Preguntas con etiqueta 'intrusion'

2
respuestas

HIDS - Elegir entre OSSEC regular o la horquilla Wazuh

Tengo la intención de configurar OSSEC y noté que parece haber dos sabores principales: simple OSSEC y Wazuh . De lo que he podido recopilar (del de Wazuh y documentación ), las principales ventajas de Wazuh son: su capacidad de inte...
hecha 27.01.2017 - 12:32
2
respuestas

¿Cómo fue hackeada exactamente Sony Pictures en noviembre de 2014? [cerrado]

Hay una gran cantidad de cobertura de medios como esto una pero aún no he podido encontrar detalles sobre cómo los hackers entraron en la red, los servidores y los sistemas de los usuarios. Entonces, ¿qué vulnerabilidades / días cero utiliz...
hecha 18.12.2014 - 18:02
4
respuestas

¿Se ha violado mi red / computadora?

No estoy seguro de si este es el sitio correcto para preguntar, por lo que me disculpo si no lo es, pero aquí va. Hace un tiempo empecé a notar algún comportamiento extraño. Mi cuenta de Gmail estaba comprometida, al parecer, y tuve que cambi...
hecha 25.03.2013 - 03:06
4
respuestas

Sugerencias para evitar el secuestro de cookies en una aplicación web

He estado desarrollando aplicaciones web desde hace bastante tiempo. Al crear sitios web, la función "Recordarme" es una de las funciones más triviales (leer como imprescindible para los clientes) que se implementarán. Hasta hoy, solo estaba usa...
hecha 15.05.2014 - 08:53
5
respuestas

¿Qué posibilidades hay de que una base de datos sea hackeada?

¿Con qué frecuencia se piratean los sitios web (y sus bases de datos)? Se piratearon como en las cuentas de usuario robadas, se borraron las tablas y, en definitiva, se hizo daño a la base de datos. Estoy hablando de sitios web de comercio el...
hecha 24.07.2011 - 19:27
3
respuestas

Recopilación de información antes de implementar un IPS de red

Comprendo que la mayoría de los NIPS en estos días tienen reglas o firmas incorporadas y tal vez la recopilación de información antes de la implementación pueda ayudar a ajustar las reglas / firmas una vez que el IPS se haya implementado, en fun...
hecha 19.04.2011 - 15:35
1
respuesta

Snort aunque funcione correctamente no informa la mayoría de las reglas

He instalado Snort 2.9.7.0 y no detecta la mayoría de los ataques, como las exploraciones de puertos nmap, la descarga de archivos exe, la apertura de documentos que contienen la palabra clave "raíz". Uso Snort junto con Pulled Pork y Barnyar...
hecha 11.02.2015 - 16:47
2
respuestas

¿Cuándo es posible detectar el tráfico VPN?

He creado un servicio VPN utilizando Enrutamiento y servicios remotos en Windows Server 2008 y todavía no he configurado ninguna Política de red del servidor. Solo hay un usuario para conectarse a VPN y todos nuestros miembros usan ese único nom...
hecha 17.07.2011 - 16:14
3
respuestas

Libros para estudiar para GCIA (GIAC Certified Intrusion Analyst) [cerrado]

¿Qué conjunto de libros recomendaría estudiar para la certificación GCIA sin comprar material de estudio oficial? Además, indique si sus sugerencias se basan en haber completado usted mismo la certificación GCIA, o si se basan en otra experie...
hecha 30.09.2011 - 07:43
1
respuesta

¿Prevención de intrusiones en Windows Azure?

Al usar los servidores IAAS de Windows Azure, ¿cómo se configura un IPS para todo el tráfico entrante a estos servidores? ¿Cómo un usuario regular que ejecuta todo su entorno dentro de Azure se asegura de poder monitorear el tráfico por segurida...
hecha 28.02.2014 - 14:28