Preguntas con etiqueta 'intrusion'

1
respuesta

Cómo exponer con seguridad una computadora a Internet con una IP pública

Nuestra LAN está configurada detrás de un enrutador de balanceo de carga, a su vez conectado a un módem que asigna direcciones IP públicas a los dispositivos conectados. Debo probar aleatoriamente el rendimiento efectivo de la conexión, sin p...
hecha 13.12.2018 - 10:31
1
respuesta

IDS basados en host con monitoreo syscall

Hola chicos. Soy un novato en temas de seguridad y ahora estoy trabajando en mi proyecto final sobre IDS basados en host. Tengo algunas preguntas para ustedes ¿Se puede clasificar un rootkit como una intrusión o es un malware o ambos? ¿Cuál...
hecha 05.01.2016 - 11:50
1
respuesta

Dificultad para acceder a una computadora Windows conectada físicamente con el adaptador de red deshabilitado

Considere la siguiente configuración:    Una computadora que ejecuta una versión no obsoleta y actualizada de Windows (por ejemplo, el 7/8/10) está conectada físicamente a una red LAN o WAN mediante un cable de red enchufado. El adaptador de...
hecha 11.07.2017 - 22:29
1
respuesta

IDS basado en anomalías IDS basado en el estado del protocolo

¿Hay alguna diferencia entre ellos? En google, puedo encontrar muchas descripciones sobre IDS basados en anomalías. Pero no puedo encontrar ninguna descripción sobre el IDS basado en el estado del protocolo.     
hecha 06.03.2018 - 04:33
2
respuestas

Bloquea todo tipo de consultas desde ip [cerrado]

Quiero verificar mi sistema de detección de intrusiones en la red (intrusiones físicas como dispositivos o dispositivos no autorizados en wifi / Ethernet). Hasta ahora todo está bien, pero me preguntaba si bloquearía cada consulta en mi servidor...
hecha 06.07.2013 - 01:57
1
respuesta

¿Por qué debo preocuparme cuando me muevo de un sistema comprometido a uno limpio?

¿Como resultado de un ataque dirigido, mi computadora se vio comprometida? ¿Por qué debería preocuparme al intentar cambiar a un nuevo sistema y prevenir la reinfección? Compré una computadora nueva y limpia y puedo mover las cosas de la ante...
hecha 18.08.2012 - 16:10
1
respuesta

Modelo de tráfico seguro para la protección de aplicaciones web

Los firewalls de aplicaciones web se basan en reglas de tráfico de seguridad negativas y positivas para evitar que las aplicaciones web sean explotadas. Mi pregunta es que es su otra técnica de modelado de tráfico web que puede identificar la in...
hecha 05.09.2012 - 06:18
3
respuestas

¿Hay una manera de asegurar una máquina con Linux de manera que nadie más (excepto yo) pueda acceder a su contenido? [cerrado]

Y quiero decir, incluso si alguien intenta rootear un Live CD, incluso si uno quita el disco duro y lo conecta en otro lugar, etc ... Quiero poder darle a un cliente una máquina con un servicio en ejecución, pero no quiero permitir que se ech...
hecha 11.03.2016 - 22:31