Preguntas con etiqueta 'intrusion'

2
respuestas

PC mostró evidencia de que un teléfono estaba conectado sin ninguna razón obvia. Teorías sobre por qué? [cerrado]

La conexión a través de un escritorio remoto a una máquina con Windows 7 mostró los últimos segundos de instalación de un dispositivo con Windows y la ventana emergente "Su dispositivo está listo" para un Sony Xperia T. Al ir a las impresoras /...
hecha 11.01.2014 - 01:24
1
respuesta

¿Qué hacer cuando se posee una cuenta de Linux?

¿Cuál es el mejor curso de acción cuando descubre que una cuenta de Linux que no es administrador se ha hecho suya, y se está ejecutando un solo proceso extraño, que hace todo tipo de conexiones de red? Por ejemplo, ¿cómo se tomaría una insta...
hecha 03.09.2014 - 21:07
2
respuestas

Estadísticas sobre violaciones de seguridad significativas en 2013 [cerrado]

¿Tengo curiosidad en general si hay algún informe que recopile estadísticas sobre las violaciones de seguridad? ¿Como por país por industria y pérdidas de ingresos? No me interesan las infracciones anónimas como las de Verizon et al. Me inter...
hecha 12.02.2014 - 17:39
1
respuesta

IDS tasas de falsos positivos

¿Existen estándares aceptados por la industria para las tasas de falsos positivos para un IDS de red basado en Snort? ¿Hay alguna forma de verificar las tasas de falsos positivos en un IDS implementado? (Lo ideal sería sin mirar cada registro de...
hecha 14.01.2014 - 01:56
1
respuesta

Detección de intrusiones de Windows SQL Server [cerrado]

Estoy buscando a Snort para llevar a cabo nuestra detección básica de intrusiones, pero me resulta difícil. ¿Qué otro software de detección de intrusiones hay que sea bueno para usar con SQL Server?     
hecha 24.08.2015 - 14:55
1
respuesta

Puzzle: ¿intrusión en la red o colisión OpenDNS / Disconnect.me?

La red de mi hogar / oficina doméstica usa OpenDNS como filtro de contenido. Como administrador de OpenDNS, recibí un correo electrónico de "El usuario quiere acceder a ..." que indica que alguien intentó acceder a un sitio bloqueado y solicitó...
hecha 04.01.2015 - 23:47
1
respuesta

distro cd-rom - más validación adicional

Estimados expertos en seguridad: nos gustaría crear un servidor web muy seguro. Estamos asombrados por la sofisticación y complejidad de muchas soluciones, pero no se aplican a nosotros. Somos una pequeña tienda. por seguridad, nos referimos...
hecha 13.10.2014 - 08:17
1
respuesta

¿Dónde puedo encontrar una lista de condiciones de Indicadores de Compromiso (COI)?

OpenIOC.org tiene varios esquemas que definen Indicadores de Compromiso. El esquema se define aquí: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mientras que debajo de IndicatorItemContext/search dice que es xs:string , la list...
hecha 29.05.2013 - 17:57
1
respuesta

Reglas para el análisis de registros en una IDS

Estoy trabajando en un IDS que se ha incorporado básicamente al análisis de registros. Tengo que detectar un intruso si hay alguna anomalía de comportamiento del usuario presente en los registros. Estoy teniendo problemas con las reglas de confi...
hecha 24.01.2012 - 00:37
2
respuestas

¿Podría mi computadora estar infiltrada si alguien conoce mi IP externa? [cerrado]

¿Podría comprometerse mi computadora si alguien supiera mi IP externa? Sé que cuando escribes eso solo entra en la página del enrutador, pero mi computadora está conectada a dicho enrutador. Si es así, ¿cuál es el vector de ataque? ¿Cómo pued...
hecha 30.10.2013 - 05:00