Preguntas con etiqueta 'ids'

1
respuesta

IDP Explicit FTPS Falso-Positivo - “FTP Cmd Telnet Opcode Evasion”

Habiendo actualizado nuestro servidor FTP para aplicar Explicit FTP a través de TLS (en el puerto estándar 21), estamos experimentando conexiones que fallan esporádicamente, probablemente alrededor del 50% del tiempo. Es importante tener en cuen...
hecha 03.08.2017 - 09:47
1
respuesta

¿Cómo se debe configurar una red para un servidor IDS?

Si una máquina virtual Linux está implementada con snort instalado, ¿cómo detecta el tráfico que va a todas las demás IP en la red? ¿Es necesario configurar el conmutador de red o vSwitch de cierta manera para que el servidor IDS vea todo el trá...
hecha 22.12.2016 - 19:27
2
respuestas

¿Es seguro hacer público mi ID de Threema?

He tenido Threema durante unos días (un par de amigos me obligaron a comprarlo). Es bastante bueno, pero me temo que no estoy conectado con todos, ya que los datos de mi correo / número de teléfono son bastante pequeños o están desactualizados....
hecha 09.09.2016 - 13:23
1
respuesta

¿Es la metodología KDD CUP suficiente para describir todos los posibles ataques en IPv6?

conjunto de datos de KDD CUP se ha utilizado para entrenar sistemas de detección de intrusión de IPv4. Los ataques se identifican con la ayuda de estas funciones predeterminadas. ¿Son estas características suficientes para clasificar los...
hecha 07.08.2016 - 17:46
1
respuesta

las reglas de snort pueden ser derrotadas por palindrome

IDS como snort usa la concordancia de cadenas o PCRE como base para las reglas. Una regla de cadena solo coincidirá con un patrón, una regla PCRE puede coincidir con una lista de patrones. Me pregunto si los piratas informáticos pueden usar P...
hecha 07.08.2016 - 17:10
2
respuestas

¿Cuáles son las diferencias de implementación técnica entre el escaneo basado en firmas y el escaneo heurístico?

El escaneo basado en firmas funciona comparando algo con una base de datos. Entonces, ¿esto básicamente equivale a escanear un archivo x para la cadena foobar ? Sé que el escaneo basado en heurísticas puede detectar nuevas amenaz...
hecha 13.04.2016 - 11:19
1
respuesta

¿Se aplican las reglas de snort por paquete o por flujo?

¿Me gustaría saber si las reglas de snort se aplican para cada paquete en un flujo entre un origen y un destino por separado? Por ejemplo, cuando el paquete 1 del flujo llega al IDS, todas las reglas en snort se evalúan, seguidas del paquete 2,...
hecha 01.02.2016 - 22:59
1
respuesta

Consulta sobre informes IPS

En los informes de IPS veo varios recuentos del mismo exploit desde la misma ip de origen. Me pregunto por qué alguien continuaría intentando explotar una vulnerabilidad cuando debió haberse dado cuenta en el primer intento solo de que la vulner...
hecha 29.06.2015 - 11:11
3
respuestas

IDS sobre conexión HTTPS

Estoy diseñando un sistema de detección de intrusiones basado en anomalías en java. Básicamente consiste en un rastreador que identifica los campos del encabezado HTTP y luego los analiza de acuerdo con un archivo XML configurado previamente....
hecha 05.03.2015 - 15:08
2
respuestas

IDS en cuentas de AWS separadas

Tengo dos cuentas de AWS separadas y me gustaría usar un escáner / IDS Vuln en una para escanear otra. Un entorno es una cuenta regular de AWS y el otro está en AWS Gov Cloud. Debido a las limitaciones dentro de Gov Cloud, solo pude instalar...
hecha 31.10.2014 - 16:18