Preguntas con etiqueta 'detection'

1
respuesta

¿Es posible detectar la máquina host de mis máquinas virtuales?

Básicamente, necesito saber si hay alguna forma de encontrar una conexión (o relación) entre los paquetes enviados por mis máquinas virtuales y mi máquina host. En mi laboratorio tengo muchas estaciones de trabajo, cada una ejecutando un Virt...
hecha 23.09.2013 - 12:39
2
respuestas

Analizar anomalías de la red en busca de eventos malintencionados

Para un proyecto de seguridad de red, estamos listando en nuestro tráfico de red de aproximadamente 50-60 hosts. Nuestro objetivo es identificar eventos maliciosos en el tráfico de nuestra red mediante la identificación de anomalías en la red....
hecha 16.01.2013 - 10:23
1
respuesta

¿Pueden considerarse múltiples transacciones de la misma cantidad en poco tiempo como fraude / corrupción?

Volver historia En Sudáfrica hay un sitio web donde puedo comprar electricidad prepaga en línea para mi apartamento. Al comprar no conseguí el token para usar en mi caja de medidores. Hoy conversé con ellos y me dieron una razón por la que...
hecha 10.06.2016 - 12:58
1
respuesta

Ofuscar las reglas de IDS

¿Existen técnicas conocidas para ofuscar las reglas de IDS, por lo que los atacantes no pueden usarlas fácilmente para aplicar ingeniería inversa a la vulnerabilidad que detectan? Déjame dar un poco de contexto. A veces, los proveedores de ID...
hecha 21.08.2014 - 23:36
0
respuestas

Ocultar / detectar cambios en una fotografía digital

Nota: estoy preguntando esto aquí porque parece ser un mejor ajuste para la seguridad que para la fotografía, ya que se ocupa de la manipulación de datos y análisis forense. Debido a que gran parte de nuestra seguridad moderna se basa en imág...
hecha 08.11.2016 - 22:54
2
respuestas

¿Hay alguna forma de evitar que se abuse de los comentarios para comando y control?

Las redes de bots normalmente se coordinan a través de protocolos como HTTP o IRC. Sin embargo, para hacer que el tráfico de comando y control sea más difícil de detectar, los atacantes ocasionalmente han recurrido a otros canales , incluyendo...
hecha 30.06.2017 - 00:31
1
respuesta

Productos similares a MS EMET [cerrado]

Tras el anuncio del fin de semana de Microsoft sobre la vulnerabilidad en IE, he estado buscando defensas de seguridad adicionales para nuestros puntos finales. He leído algunos documentos técnicos y artículos sobre la implementación del Kit de...
hecha 30.04.2014 - 14:44
2
respuestas

usando msfvenom para codificar un archivo exe sin ninguna carga útil, como el msfencode (empaquetado)

Haciendo algunas investigaciones sobre el empaquetado y demás, aproveché la posibilidad de usar el viejo msfencode para generar un archivo ejecutable. Sin embargo, msfencode ya no se actualiza (aún se encuentra en kali), y deseo usar los codi...
hecha 05.08.2016 - 13:42
3
respuestas

¿Cómo rastrear a hackers maliciosos?

¿Cuáles son algunas de las formas en que las agencias de aplicación de la ley pueden rastrear un intento de pirateo hasta el pirata informático? Las direcciones IP y MAC se pueden falsificar fácilmente, los piratas informáticos pueden ocultar...
hecha 24.06.2012 - 04:05
4
respuestas

Detectando malware oculto en el tráfico P2P

Considere una situación de red que involucre (solo) tráfico de igual a igual en una red de tamaño mediano. Por razones de conveniencia, se puede suponer una aplicación P2P simple como DC ++, aunque estoy apuntando a un conjunto más amplio de...
hecha 25.07.2012 - 15:15