Preguntas con etiqueta 'detection'

1
respuesta

¿Monitoreo de seguridad en la nube?

Estoy trabajando para una compañía que trabaja con PHI, HIPAA, PCI y otros datos de mayor sensibilidad. Su arquitectura de seguridad actual utiliza herramientas de monitoreo de red de hardware para monitorear las conexiones de red entre servidor...
hecha 14.03.2016 - 01:36
3
respuestas

¿Existen herramientas de análisis de DNS que puedan detectar malos resultados de DNS?

¿Hay alguna herramienta (o al menos métodos que funcionen, si actualmente no existen herramientas gratuitas) que se puedan usar para detectar resultados de DNS falsos? Sería muy sencillo detectar un ataque en la línea de DNSChanger (solo avis...
hecha 29.07.2012 - 08:55
1
respuesta

Servicios de reputación de IP: ¿una herramienta valiosa para detectar compromisos?

¿Alguien tiene anécdotas sobre cómo suscribirse a un servicio de reputación de IP los llevó a descubrir compromisos internos? servicios como: enlace enlace     
hecha 10.01.2011 - 01:46
2
respuestas

¿Cómo detectar / listar computadoras maliciosas conectadas a una red WIFI sin acceso a la interfaz del enrutador Wifi?

Esto es lo que creo que es un desafío interesante :) Un familiar (que vive un poco demasiado lejos para ir allí en persona) se queja de que el rendimiento de su red WIFI / Internet ha bajado abismalmente últimamente. Le gustaría saber si algu...
hecha 01.12.2012 - 10:29
3
respuestas

¿Cómo puedo detectar una conexión VPN (incluso en algunos casos) para obtener la ubicación real del usuario?

Estoy creando un sitio web, me gustaría permitir que las personas se registren solo desde su ubicación física "real" (sin usar una VPN). Estaba pensando que tal vez comparando la hora local y del servidor ... ¿qué más ...? ¿Sería una verif...
hecha 28.10.2014 - 00:21
1
respuesta

¿Qué es la caza TTP?

¿Qué es la "caza de TTP" en términos de investigación de seguridad de red? Me encontré con este término, pero no sé qué es esto. Intenté buscarlo en Google, pero TTP parece representar muchas cosas diferentes, pero ninguna de ellas parecía es...
hecha 20.09.2016 - 16:44
1
respuesta

¿Cómo puedo ocultar un programa de otro programa?

Si el programa A analiza la RAM, los procesos en ejecución y lo que sea, ¿puedo ocultar el programa B para que no lo detecte A? Básicamente, no quiero que el programa A detecte el programa B, o al menos, evite que lo identifique. ¿Es esto pos...
hecha 03.09.2015 - 06:14
2
respuestas

¿Cómo verificar si un sitio web está enviando un virus?

Soy un webmaster en una empresa sin mucho conocimiento de la seguridad de TI. Estamos ejecutando 6 computadoras conectadas a un servidor central que también alberga nuestro sitio web. 3 de cada 6 personas en la oficina han contraído virus en...
hecha 01.05.2012 - 15:44
2
respuestas

¿Es esto suficiente para un NIDS?

Estoy realizando mi proyecto principal en el sistema de detección de intrusos en la red (redes Ethernet) y tengo algunos problemas para decidir si he agregado suficientes funciones. Actualmente el sistema detecta lo siguiente: Ataques de...
hecha 12.08.2012 - 18:52
4
respuestas

¿Hay un dispositivo de seguridad para registrar acceso físico no autorizado?

Entiendo que no es posible asegurar su software si un tercero tiene acceso físico a la caja (por ejemplo, colo). Entonces, puedo instalar algún tipo de hardware (como un sello) que solo necesita estar físicamente roto para obtener acceso a ciert...
hecha 18.02.2012 - 00:54