Preguntas con etiqueta 'detection'

1
respuesta

¿Es posible detectar si un proxy está interceptando y olfateando o modificando datos?

Estaba viendo un video en burp suite y proxies que me hicieron pensar. ¿Qué pasa si alguien configura proxies públicos que cualquiera podría usar y también ejecuta una herramienta como Burp suite para rastrear y / o modificar datos? ¿Se trata...
hecha 30.07.2016 - 21:06
1
respuesta

¿Puedo usar 'lsof' para determinar de manera confiable qué proceso local se ha conectado a mi puerto abierto?

Supongamos que estoy ejecutando una aplicación de servidor en 127.0.0.1:7646 y un proceso local (posiblemente propiedad de otro usuario) se conecta a ella, puedo ejecutar lsof -Fp -i [email protected]:7646 -i [email protected]:<ClientPort>...
hecha 25.10.2018 - 14:32
1
respuesta

¿Inconvenientes de ML en seguridad cibernética?

Hice algunas investigaciones sobre el tema (ya que soy nuevo en él) y francamente parece demasiado bueno para ser verdad. Una empresa llamada Darktrace, por ejemplo, utiliza algoritmos AI y ML para detectar de forma autónoma las amenazas dentro...
hecha 09.10.2017 - 08:12
3
respuestas

¿El nmap se remonta a usted?

Acabo de obtener la certificación en CEH y aprendí MUCHO sobre nmap y cómo realmente manipula el protocolo de enlace de tres vías para obtener información interesante. Tengo una pregunta sobre posibles problemas de detección. Cuando está e...
hecha 05.10.2017 - 21:06
2
respuestas

¿Detectando tráfico C2 a través de DNS?

Supongamos que tengo una gran red empresarial (miles de nodos) y en algún lugar de esa red hay malware que se comunica a través de DNS para C2. Asumamos que las solicitudes están diseñadas de tal manera que el tráfico sea un DNS legítimo y no co...
hecha 17.01.2018 - 06:12
2
respuestas

¿Es posible anular las capacidades de detección de SO de las herramientas de escaneo de red?

Las herramientas de escaneo de red, como nmap, tienen la capacidad de inferir la versión del sistema operativo en función de los detalles del sistema de nivel inferior. EG: comportamiento de la pila TCP / IP, etc. ¿Hay algún método conocido para...
hecha 24.06.2014 - 15:52
2
respuestas

Cómo encontrar qué archivos en un zip son malware usando Virustotal

Tengo un teléfono Android infectado con malware y sospecho que algunos de los binarios en system / bin / y system / xbin / son malware, por lo que decidí volcar el sistema y comprimí el contenido de bin y xbin en un archivo para después de escan...
hecha 11.09.2018 - 17:30
1
respuesta

Cómo detectar el uso de mimikatz en la LAN

Mi jefe ha dejado en claro que necesitamos mejores formas de detectar el uso de mimikatz en la red, y estoy de acuerdo. En el lugar ya para la detección se encuentra la regla suricata / ET PRO en un par de toques. Estas firmas para mimikatz está...
hecha 23.04.2016 - 16:43
1
respuesta

Si desea implementar un escáner XSS, ¿es absolutamente necesario usar un intérprete JS? ¿Por qué?

En una discusión reciente sobre un escáner de vulnerabilidades de seguridad que devuelve falsos positivos para la detección XSS, noté que el escáner simplemente inyecta una cadena como "this_is_my_string_" (sin las comillas dobles) y si ve la ca...
hecha 22.06.2013 - 10:20
1
respuesta

¿Cómo detectar ataques de relleno de cookies?

¿Entonces la pregunta es cómo detectar los ataques de relleno de cookies y cómo protegerse contra ellos? En caso de relleno de cookies basado en imágenes, puedo detectar que los recursos relacionados no están cargados y, por lo tanto, consider...
hecha 25.07.2012 - 05:13