Preguntas con etiqueta 'detection'

3
respuestas

Detección VPN SSL y posible bloqueo

¿Es posible determinar la diferencia entre una VPN en el puerto 443 en comparación con el tráfico SSL estándar? Para acceder a los sitios web SSL, necesita abrir el puerto 443, pero si configura un servicio VPN en el puerto 443 puede marcar f...
hecha 21.09.2013 - 02:51
2
respuestas

Detección del proceso de vaciado

Estaba haciendo una lluvia de ideas sobre los métodos para detectar el vaciado del proceso y otras formas de inyección de código, y esta parecía bastante robusta. ¿Sería posible que un "escáner de seguimiento de procesos" enumere todas las pá...
hecha 12.05.2016 - 08:30
2
respuestas

Perfilando piratas informáticos con dinámica de pulsaciones de teclas

Estoy escribiendo un artículo de investigación sobre el seguimiento de piratas informáticos y cómo incluir los tiempos de pulsación de teclas para crear un perfil de piratas informáticos. Quiero combinar los tiempos de pulsación de teclas que...
hecha 11.10.2012 - 23:33
2
respuestas

HIDS - Elegir entre OSSEC regular o la horquilla Wazuh

Tengo la intención de configurar OSSEC y noté que parece haber dos sabores principales: simple OSSEC y Wazuh . De lo que he podido recopilar (del de Wazuh y documentación ), las principales ventajas de Wazuh son: su capacidad de inte...
hecha 27.01.2017 - 12:32
1
respuesta

¿Mitigando Meltdown comprobando la dirección de falla en cada falla de página?

Pregunta corta ¿Verificando si la dirección de fallas para cada punto de falla de la página en la memoria del kernel detectaría de manera confiable un intento de Explotación en Meltdown, en sistemas que carecen de Intel TSX (y por lo tanto no...
hecha 09.01.2018 - 08:49
1
respuesta

¿Es posible detectar DPI (Inspección profunda de paquetes)?

Si uno sospecha que sus paquetes están sujetos a DPI, ¿cómo se puede detectar?     
hecha 26.12.2015 - 07:03
1
respuesta

¿Cómo funciona la detección de SO en la práctica?

Me preguntaba cómo funciona realmente la detección de SO en Nmap. Sé que está a punto de enviar diferentes sondas de TCP para ver cómo responde la máquina de destino. ¿Pero qué tipo de sondas distinguirían un sistema Linux o un sistema Window...
hecha 17.03.2012 - 08:49
3
respuestas

Explotaciones de spam sin detección por parte del usuario

Entonces hice esta pregunta porque tenía pensamiento que los atacantes ¿Tendría una forma de identificar el software del cliente, porque seguramente si 100 ataques diferentes se enviaran correo no deseado contra la máquina de un usuario, se da...
hecha 08.06.2011 - 18:30
1
respuesta

¿Puede el administrador de la red detectar el escaneo de puertos en un host determinado?

Digamos que mi computadora portátil está conectada a una gran red WiFi con muchos otros usuarios. Si alguien más en la misma red WiFi ejecuta un escaneo de puertos en mi IP, ¿es posible que el administrador de la red (o cualquiera) lo averigüe,...
hecha 14.12.2015 - 12:08
3
respuestas

¿Es posible detectar el ejecutable empaquetado?

Un empaquetador es una forma de ofuscar un programa ejecutable, es decir, transformarlo para que el resultado sea ejecutable y tenga el mismo efecto cuando se ejecuta, pero se ve diferente (por lo que no será detectado por un antivirus estático)...
hecha 08.10.2013 - 21:48