Comprendo que la mayoría de los NIPS en estos días tienen reglas o firmas incorporadas y tal vez la recopilación de información antes de la implementación pueda ayudar a ajustar las reglas / firmas una vez que el IPS se haya implementado, en fun...
Estoy buscando conjuntos de datos publicados por investigadores o autónomos que puedan utilizarse para realizar pruebas y evaluaciones IDS / IPS. Los conjuntos de datos pueden ser para puertos, ataques DoS, ataques remotos a locales, ataques de...
Algunos de nuestros usuarios han instalado Mouse Without Borders y quería saber si es posible interceptar el tráfico que se está enviando entre las dos computadoras y leerlo de alguna manera significativa. Estaba mirando el archivo PCAP del tráf...
enlace
El mensaje oficial de Evernote dice poco sobre los detalles técnicos del ataque y cómo se detectó.
Preguntas:
0) Especular: ¿Cómo detectó Evernote la violación de la seguridad?
1) ¿Cómo se puede prevenir y detectar el acceso...
He estado pensando en cómo funciona un IPS y, por lo que sé, inspecciona los paquetes en la capa TCP \ IP.
¿Cómo puede detectar ataques en niveles más altos sin dañar la experiencia del usuario? ¿Cómo aborda el hecho de que hay una pérdida de...
Estoy buscando datos y cifras de investigaciones o encuestas realizadas que incluyan a Snort con otros IDS / IPS en diversos parámetros, como rendimiento general, precisión, velocidad, documentación, escalabilidad, etc.
Recibo muchos piratas informáticos que envían spam a mi dominio con solicitudes de archivos que simplemente no existen. Esto está consumiendo gran parte de mi ancho de banda asignado y me gustaría incluir en la lista negra estas direcciones IP....
Veo que la mayoría de los IPS disponibles en el mercado vienen con una política básica predefinida en la que los administradores pueden basarse cuando crean su política inicial de IPS. Sin embargo, esta política puede ser insuficiente y el admin...
Me gustaría utilizar algunos de los productos tipo SIEM gratuitos que existen para aumentar las posibilidades de que detecte ataques y compromisos de cualquiera de los dispositivos en mi red doméstica. La mayoría de los dispositivos de mi casa f...
Estoy aprendiendo mientras configuro Snort, mi configuración consiste en un atacante (Linux), una víctima (teléfono inteligente Android) y un sistema de detección (IDS). Hasta ahora, he podido registrar todos los paquetes entre el atacante y la...