Preguntas con etiqueta 'detection'

2
respuestas

AVG detecta los archivos de actualización de Kaspersky como infectados (troyanos, infectados, malware)

(Nota: actualizar al final de Q) En una Mac, estoy usando AVG como AV principal. Además de esto, tengo algunos escáneres (Bitdefender y Malwarebytes) que actualizo y uso periódicamente. Recientemente decidí agregar también el escáner gratuito...
hecha 28.12.2017 - 06:55
1
respuesta

Detección de complementos de Chrome deshabilitados mediante JavaScript

Mi cable estaba en el fritz este fin de semana y tuve que visitar a un amigo para ver HBO en línea. Algo raro sucedió que me ha estado molestando. He desactivado el complemento Flash en Chrome, ya que todos los sitios web que uso son compatib...
hecha 22.06.2016 - 05:48
2
respuestas

¿Se puede rastrear una tarjeta SIM sin teléfono celular ni batería?

Tengo una tarjeta SIM sola, sin teléfono celular ni batería. ¿Se puede rastrear?     
hecha 20.08.2012 - 23:39
2
respuestas

¿Encontrar una puerta trasera en un servidor?

Supongamos que contrate a alguien (independiente) para el trabajo de TI en un servidor Ubuntu. El servidor tiene un buen firewall, ejecuto clamav, chkrootkit & rkhunter escanea semanalmente y trato de mantener las buenas prácticas. La cue...
hecha 08.06.2016 - 02:59
2
respuestas

¿Por qué algunos antivirus detectan virus y otros no?

Tengo curiosidad de por qué algunos antivirus detectan virus y otros no. Por lo que encontré en línea, los antivirus analizan los archivos binarios y comprueban la secuencia del código que es malicioso (existe en la base de datos de virus). ¿...
hecha 14.02.2013 - 04:57
2
respuestas

registro de seguridad de mysql

¿Hay algún registro disponible que registre los intentos de conexión de mysql al puerto, los intentos de inicio de sesión y los tiempos con el nombre de usuario, la dirección IP y la fecha y hora? Estoy tratando de detectar intentos de fuerza b...
hecha 07.03.2012 - 21:16
1
respuesta

¿Qué técnicas utilizan los servicios web para identificar el robo de contraseñas?

Me he dado cuenta de que algunos servicios web utilizan un esquema de seguridad en el que los intentos de inicio de sesión que tienen características inusuales activan pasos de autenticación adicionales. Por ejemplo, cuando intento iniciar se...
hecha 17.08.2013 - 20:17
3
respuestas

¿Es realmente factible la negación plausible para volúmenes / discos encriptados?

Basado en ¿Es posible saber si el disco duro está encriptado? , ¿es realmente posible ocultar un volumen en la práctica? De acuerdo con esta respuesta TrueCrypt es el único software de cifrado de disco conocido que no tiene tener una firma...
hecha 04.09.2016 - 14:28
3
respuestas

Importancia de Tool-Stealth para Red Team Internal Audit

Cuando llegue el momento de la fase interna de una caja blanca o una auditoría del equipo rojo, donde se haya encerrado en un fregadero en un edificio de oficinas de una compañía de Fortune 500, creo que lo último No es necesario que Burp Suite...
hecha 01.08.2016 - 08:23
2
respuestas

¿Cómo detectar las máquinas infectadas en mi wifi?

Actualmente vivo en un edificio con alrededor de 40-50 otros inquilinos (en su mayoría estudiantes) y todos compartimos una conexión a Internet mediante uno de los 3 enrutadores wifi que se encuentran en todo el edificio. Ayer, nuestro propietar...
hecha 08.09.2011 - 18:48