Preguntas con etiqueta 'detection'

4
respuestas

¿Se detectan los scripts maliciosos en los archivos por lotes con los antivirus?

Tenemos muchos scripts en carpetas compartidas en nuestro Departamento de TI. ¿Los scripts maliciosos en los archivos por lotes son detectados por los antivirus?     
hecha 16.12.2012 - 11:23
4
respuestas

¿Desconectar o no desconectar a un intruso?

La mayoría de las veces, cuando se detecta un intruso, lo desconectamos a la vez. Sin embargo, hay ciertos casos en los que el intruso no está desconectado. ¿Cuáles son los beneficios de no desconectar al intruso? ¿Puedo decir algo como, algu...
hecha 17.10.2013 - 14:09
3
respuestas

¿Qué tan efectivo es el Administrador de tareas de Windows para identificar los keyloggers?

Acabo de encontrar una idea que he usado en el pasado para distinguir dos instancias del mismo programa, una de las cuales se colgó. Mientras el Administrador de tareas está abierto, visible y ordenado por el uso de la CPU, levanto las ventanas...
hecha 02.12.2012 - 21:29
1
respuesta

¿Cómo se puede rastrear un hack en línea a los perpetradores?

¿Qué tipo de evidencia podría usarse para vincular, por ejemplo, el hackeo de Sony a Corea del Norte? Aunque siento curiosidad por lo que se usó en este caso en particular, mi pregunta pretende ser una pregunta más general sobre qué tipo de cosa...
hecha 21.12.2014 - 19:24
1
respuesta

¿Cuál es la buena métrica para detectar la exfiltración de datos en un canal secreto?

Teniendo en cuenta el escenario en el que el atacante es capaz de filtrar datos confidenciales del sistema comprometido a una red externa o Internet, pero solo hay formas limitadas de lograrlo porque la conexión de salida está configurada para n...
hecha 22.11.2017 - 14:45
3
respuestas

Detección y monitoreo de eventos importantes en el servidor OpenVPN

Si un atacante puede establecer una conexión VPN a la red de la empresa y tener acceso a recursos internos (al usar varios certificados y credenciales para autenticarse en el servidor VPN), lo cual es bastante peligroso, ¿cómo podemos detectar y...
hecha 03.01.2016 - 17:03
1
respuesta

¿Cómo pueden detectarse las descargas ilegales (no el uso compartido de archivos)?

Entiendo que los titulares de derechos de autor pueden identificar el intercambio de archivos ilegal a través de BitTorrent, simplemente participando en el proceso de intercambio y anotando las IP de sus pares. Pero, ¿cómo detectan las des...
hecha 20.07.2014 - 11:39
1
respuesta

¿Detectar una máquina virtual en mi wifi?

¿Hay alguna forma de detectar si una máquina conectada a mi wifi es una máquina física o una máquina virtual?     
hecha 15.01.2016 - 07:54
1
respuesta

¿Cómo puedo detectar si alguien está utilizando un túnel ssh como proxy para conectarse a una VPN?

Tengo una configuración de servidor SSH en una ubicación remota, que uso para canalizar el tráfico desde una tableta Android. En la tableta, tengo la aplicación Cisco AnyConnect para conectarme a la VPN de mi empresa. Queremos poder detectar que...
hecha 30.10.2013 - 13:57
4
respuestas

¿Qué tipo de ataques se perderían si no observamos la actividad del host y la red?

Supongamos que tengo tanto IDS basados en red como IDS basados en host en mi entorno. ¿Perderé algún ataque de seguridad si no correlaciono la información de estas fuentes? Si es así, ¿Que son? Parece que uno de estos sistemas debería poder atra...
hecha 02.07.2014 - 05:33