Preguntas con etiqueta 'ids'

3
respuestas

¿Qué software de FOSS le gusta usar para construir pilas de detección de intrusiones?

Las empresas de nueva creación y las organizaciones con presupuestos limitados que están preocupados por la seguridad a menudo se les recomienda desplegar pilas de detección de intrusos. Dado que la prevención siempre fallará , las acumulacio...
hecha 16.11.2010 - 01:49
1
respuesta

¿Cómo puede un administrador elegir qué reglas de Snort habilitar?

El propósito es configurar Snort como un IDS para monitorear la actividad de la red y alertar sobre el conjunto estándar de cosas en las que un IDS debe alertar - > ataques de desbordamiento de búfer, inyección ataques, análisis de puertos y...
hecha 04.09.2012 - 10:22
6
respuestas

¿Cómo se puede detectar malware como Stuxnet?

Stuxnet y otros en esta lista de gusanos de Internet con tecnología de punta tenían ciertas características que eran muy sigilosos al filtrar la información que habían recopilado. Por lo tanto, logró pasar por debajo del radar y normalmente pa...
hecha 10.10.2013 - 10:48
3
respuestas

¿Puede saber si un ataque es exitoso mirando los registros de IPS?

En mi organización, tenemos un IPS detrás de un firewall. Cada vez que se desencadena un evento de seguridad, me pregunto si el ataque es realmente exitoso. Para los eventos que están programados para incluirse en línea, podemos estar seguros de...
hecha 14.08.2011 - 12:46
3
respuestas

¿Cómo se puede tomar la huella digital de un IPS?

No estoy tratando de resolver un problema técnico actual, pero me encontré con esto y me he estado preguntando cómo se hace. Se supone que los sistemas de prevención de intrusiones deben dejar pasar todo el tráfico de la red e implementar método...
hecha 30.03.2011 - 14:18
3
respuestas

Popularidad de IDSes basadas en anomalías

He estado leyendo bastante tiempo sobre IDSes basados en anomalías / comportamiento para servidores web. Entiendo las desventajas: posibles falsos positivos, fase de aprendizaje, capacitación constante. Mi pregunta es ¿qué tan populares so...
hecha 02.12.2010 - 16:01
1
respuesta

Configurar su propio SOC empresarial

el otro día estaba hablando con un proveedor de servicios (MSSP) que tiene experiencia con el funcionamiento del SOC (centro de operaciones de seguridad) 24x7. Su precio era bastante elevado (en el rango de millones). No entiendo por qué sería t...
hecha 05.02.2015 - 14:39
4
respuestas

¿Es la "técnica avanzada de evasión" de Stonesoft un problema importante?

Hace un mes, Stonesoft (un constructor de IDS de Finlandia) lanzó una alerta sobre las Técnicas Avanzadas de Evasión. Con estas técnicas, dicen ser capaces de lanzar ataques en una red sin ser detectados y bloqueados por el IDS. ¿Este hilo...
hecha 30.11.2010 - 09:21
2
respuestas

Detección del proceso de vaciado

Estaba haciendo una lluvia de ideas sobre los métodos para detectar el vaciado del proceso y otras formas de inyección de código, y esta parecía bastante robusta. ¿Sería posible que un "escáner de seguimiento de procesos" enumere todas las pá...
hecha 12.05.2016 - 08:30
2
respuestas

Detectar la presencia de dispositivos wifi

¿Es posible, con un adaptador wifi normal, detectar los dispositivos wifi actuales en los alrededores? Digamos, ¿es posible detectar un Iphone con wifi encendido en el rango de mi adaptador wifi? Tal vez sea posible crear un AP falso con un E...
hecha 29.02.2012 - 17:11