Preguntas con etiqueta 'intrusion'

2
respuestas

¿Qué es una puerta trasera "errante"?

¿Qué es una puerta trasera " itinerante "? Entiendo el concepto general de una puerta trasera. Énfasis en el calificador de palabras clave: " itinerante " ...     
hecha 30.08.2015 - 14:37
1
respuesta

Windows: ¿Quién es esta persona de nombre aleatorio que creó * mi * documento de LibreOffice?

Un amigo mío para el que administro la computadora me ha presentado un problema. ¿Cómo es posible que Windows muestre un nombre aleatorio en el campo "Autores" para un documento determinado? Aquíhayunpocodecontexto:Lacomputadoranosecomparteconn...
hecha 21.08.2018 - 21:52
2
respuestas

Sitio listado como pirateado por un grupo de hacking

Estaba buscando en Google uno de mis dominios (alojado en un alojamiento compartido) y encontré una página web en la que figuraba como Sitio pirateado, la lista que pertenecía a un determinado grupo nacional de piratería (el país al que dicen pe...
hecha 28.12.2011 - 10:06
1
respuesta

Detectar inicio de PC desde Live CD

¿es posible detectar un arranque a través de un CD en vivo (por ejemplo, Ubuntu, Debian, Tails ...) que sucedió en el pasado? En caso afirmativo, ¿dónde se puede obtener esta información? Sospecho que mi PC se ha iniciado a través de un CD en...
hecha 10.03.2016 - 23:19
1
respuesta

¿Seguridad / registro en una instancia de VPS basada en Xen?

Nuestra empresa tiene una instancia basada en Xen en un proveedor de VPS y tenemos algunos datos confidenciales almacenados en ella. ¿Hay alguna manera de saber si / cuando los empleados de la empresa de alojamiento han accedido a mi VPS (por ej...
hecha 02.05.2013 - 01:15
2
respuestas

¿Cómo detectar / listar computadoras maliciosas conectadas a una red WIFI sin acceso a la interfaz del enrutador Wifi?

Esto es lo que creo que es un desafío interesante :) Un familiar (que vive un poco demasiado lejos para ir allí en persona) se queja de que el rendimiento de su red WIFI / Internet ha bajado abismalmente últimamente. Le gustaría saber si algu...
hecha 01.12.2012 - 10:29
4
respuestas

¿Desconectar o no desconectar a un intruso?

La mayoría de las veces, cuando se detecta un intruso, lo desconectamos a la vez. Sin embargo, hay ciertos casos en los que el intruso no está desconectado. ¿Cuáles son los beneficios de no desconectar al intruso? ¿Puedo decir algo como, algu...
hecha 17.10.2013 - 14:09
1
respuesta

Cómo detectar cuando un hipervisor está copiando o escaneando su RAM

Estoy trabajando en una máquina virtual que está en un servidor ESXi en una máquina remota. No soy el único que tiene acceso al ESXi y otros pueden tomar instantáneas de memoria de mi VM en ejecución. ¿Hay alguna forma de detectar a alguien que...
hecha 02.03.2015 - 11:48
3
respuestas

¿El MacBook cerrado y en reposo puede enviar datos de red?

Creo que la respuesta es inequívoca, "No". Pero ... Mi MacBook Pro registró "Mensajes de diagnóstico y uso" en la consola, a las 4:19 am, mientras estaba físicamente cerrado y (por lo tanto) dormido. Estuve físicamente dormido desde un poco a...
hecha 25.07.2014 - 15:36
2
respuestas

¿Por qué los IDS de capa 2 parecen poco desarrollados en comparación con los IDS de capa 3, para la red inalámbrica?

Entiendo que hay muchas aplicaciones como Snort que hacen el trabajo para los IDS de capa 3 de red. Por lo que he investigado, el IDS inalámbrico de capa 2 parece ser un campo que se desarrolla muy lentamente. Snort-wireless y Openwids-ng par...
hecha 16.03.2013 - 13:03