Preguntas con etiqueta 'detection'

1
respuesta

¿Cómo comprobar cómo fui hackeado? [duplicar]

Hoy en día, DigitalOcean me notificó que mi gota fue pirateada y se generó un ataque DDOS. Fue un droplet que utilicé como servidor de pruebas para una aplicación web que enviaré a producción más tarde, y solo necesito hacer vagrant destroy...
hecha 25.06.2016 - 00:02
1
respuesta

cómo deshabilitar la detección de captura de video [cerrado]

Necesito capturar una transmisión de video en un reproductor de video con mi programa de grabación. (Windows 7) Pero cada vez que intentaba ejecutar ambos programas (reproductor de video y programa de captura), el reproductor de video se deti...
hecha 26.08.2016 - 22:03
1
respuesta

¿Cómo detectar la suplantación de arp usando iptable? [cerrado]

¿Cómo puedo configurar iptables para detectar la falsificación de arp en Linux?     
hecha 15.10.2015 - 18:53
1
respuesta

Detección de malware basado en firmas

Estoy desarrollando software para detectar malware basado en firmas, en Java. He investigado mucho para que el enfoque avance. Descubrí que la idea básica es almacenar las firmas de malware existentes, es decir, los hash firmados en un reposito...
hecha 05.03.2015 - 16:51
1
respuesta

¿Puede un atacante detectar si tengo habilitado un TARPIT?

Lo último que queremos hacer es provocar a un atacante y ofrecerle desafíos o rompecabezas indirectamente para darles una bandera para que permanezcan y continúen hackeando en lugar de pasar a otros hosts. Si es posible, no deseo que los atacant...
hecha 21.09.2014 - 18:54
5
respuestas

¿Cómo detectar cuándo se copiaron los archivos de mi USB a otra PC?

Accidentalmente le di mi USB a mi amigo y luego me di cuenta de que tenía algunos archivos importantes míos. ¿Hay alguna manera de saber si obtuvo algo del USB?     
hecha 10.10.2018 - 18:22
0
respuestas

¿Detectando ataques a la red al procesar paquetes de red individuales o múltiples?

Estoy tratando de crear una herramienta que identifique los ataques de red mediante el aprendizaje automático, algo así como un pequeño sistema de detección de intrusos. He recopilado tráfico benigno de la red y luego implementé un par de escane...
hecha 25.10.2018 - 19:43
0
respuestas

¿Puede un solo producto de detección de infracciones incluir más de uno de estos enfoques?

¿Puede un solo sistema de detección de infracciones incluir más de uno de estos enfoques? UBEA que analiza el comportamiento del usuario Network Traffic Analytics (NTA) que se centra en el tráfico de red Threat Intelligence Platform (TIP...
hecha 09.05.2017 - 23:36
1
respuesta

SpyProxy: ¿cómo funciona?

He estado leyendo sobre SpyProxy . ¿Puede alguien explicarme esta frase que encontré en el artículo? Aquí está: Supervisamos el sistema operativo invitado y el navegador a través de los "activadores" instalados para buscar violaciones de la zo...
hecha 03.06.2014 - 16:14
3
respuestas

¿Cómo puedo detectar una conexión VPN (incluso en algunos casos) para obtener la ubicación real del usuario?

Estoy creando un sitio web, me gustaría permitir que las personas se registren solo desde su ubicación física "real" (sin usar una VPN). Estaba pensando que tal vez comparando la hora local y del servidor ... ¿qué más ...? ¿Sería una verif...
hecha 28.10.2014 - 00:21