Veo que hay una pregunta reciente sobre intrusión a través de USB aquí.
¿Sería similar hacer un ataque HID a través del puerto serie (UART / RS-232)?
¿Hay ejemplos conocidos? Puedo realizar fácilmente una configuración de Linux no segura q...
Se me ha asignado la tarea de probar la efectividad de OSSEC HIDS (por efectividad me refiero a la tasa de detección que alcanza, así como a la tasa de falsos positivos) cuando se usa un conjunto de datos de rastreos de llamadas del sistema sin...
Tengo un problema con algún servidor de instituto. El escenario es como abajo.
Hay un instituto (Gobierno / Corporativo / Industria) que tiene su propio servidor dedicado. Pero no hay otros servicios de seguridad o firewall que se hayan imple...
Esta pregunta es similar con esta:
OSSEC capacidades para manejar un virus que ya se ha extendido al sistema más profundo
Pero no respondió de manera aproximada, ¿cómo podría hacer eso exactamente? He probado la aplicación Wazuh durante...
Hasta donde sé, NIDS implementado en la capa de red y HIDS en la capa basada en host. ¿Es posible que el registro de NIDS (por ejemplo: Snort o suricata) se incluya en el registro de HIDS (por ejemplo: OSSEC)? ¿El NIDS y el HIDS son sistemas ind...
¿Realmente necesito un HIDS como OSSEC, o usaré buenas contraseñas, usar un firewall, un programa antivirus / antimalware y un escáner de rootkits que haga el trabajo lo suficientemente bien?
Hola chicos. Soy un novato en temas de seguridad y ahora estoy trabajando en mi proyecto final sobre IDS basados en host. Tengo algunas preguntas para ustedes
¿Se puede clasificar un rootkit como una intrusión o es un malware o ambos? ¿Cuál...