Preguntas con etiqueta 'intrusion'

3
respuestas

dirección MAC desconocida en la LAN, enrutador DD-WRT

Estoy usando un enrutador Linksys con firmware DD-WRT con conexión a internet WiBro, el ISP usa un concentrador con varios usuarios conectados a él. El problema es que una dirección MAC no identificada parece aparecer en la LAN de los enrutadore...
hecha 14.01.2013 - 07:40
1
respuesta

¿Cómo usaría un atacante externo un plug and play universal para evitar un firewall?

Me pregunto qué estrategias y técnicas se utilizan para eludir los firewalls que tienen plug and play universal. Soy consciente de los problemas de seguridad relacionados con UPNP en el pasado, pero también he escuchado que hay algunas vulnerabi...
hecha 31.05.2017 - 18:29
4
respuestas

¿Qué tipo de ataques se perderían si no observamos la actividad del host y la red?

Supongamos que tengo tanto IDS basados en red como IDS basados en host en mi entorno. ¿Perderé algún ataque de seguridad si no correlaciono la información de estas fuentes? Si es así, ¿Que son? Parece que uno de estos sistemas debería poder atra...
hecha 02.07.2014 - 05:33
2
respuestas

WireShark intentó cargar un archivo de sistema sospechoso

Al iniciar Wireshark (v1.12.2, usando runas / usuario: administrador) en un antiguo sistema Windows XP SP3, Privacyware Privatefirewall me avisó que Wireshark estaba intentando cargar c: \ docume ~ 1 \ admini ~ 1 \ locals ~ 1 \ temp \ nsq18.tmp...
hecha 03.12.2016 - 08:34
1
respuesta

¿Son compatibles Kismet (en OpenWRT) y Snort IDS (en un servidor Linux)?

Estoy intentando desarrollar un proyecto de sistema IDS / IPS para incluir estos elementos: Un enrutador que ejecuta OpenWRT que ejecuta Kismet drone (Ajuste de actitud 12.09rc1) Un servidor Linux (ejecutando servidor Kismet + cliente) He...
hecha 10.03.2013 - 11:50
1
respuesta

¿Hay algún tipo de rayos X que pueda ver a través del HSM o del circuito integrado blindado?

Sé que los productos orientados a la seguridad pueden proteger fácilmente su contenido incluso de los rayos X comerciales más sensibles, que pueden ver objetos a aproximadamente 0.5 µm. Pero dejemos de lado los límites de costos (o imaginemos qu...
hecha 14.06.2018 - 09:09
1
respuesta

¿Monitoreando un invitado no invitado en mi WLAN? [duplicar]

En casa configuré una conexión inalámbrica residencial común para el consumidor. red. Se construye desde un enrutador Broadcom que conecta algunos dispositivos personales (es decir, mi computadora portátil y un teléfono inteligente) a Internet...
hecha 08.05.2016 - 07:51
0
respuestas

¿Ayuda a localizar la herramienta de prueba IPS / IDS “snot”? [cerrado]

Parece que esta gran herramienta se ha perdido debido a la acumulación de Internet en alguna parte. No puedo ubicarlo en ningún lado. La descripción de las herramientas proporcionadas es enlace Si alguien en el sitio utiliza esta herrami...
hecha 24.07.2015 - 07:21
3
respuestas

Evite el acceso de terceros al sistema

Necesito pasar por seguridad y aduanas del aeropuerto, y se sabe que al menos las aduanas alemanas ( enlace ) ( y sospecho que otros también) intentan cargar software en el sistema. Así que aquí mi pregunta: ¿Cómo puedo asegurarme de que n...
hecha 17.09.2013 - 05:45
2
respuestas

¿Por qué la cuenta de superusuario o administrador nunca debe bloquearse?

¿Por qué la cuenta de administrador o superusuario nunca se bloquea, independientemente del número de intentos de inicio de sesión incorrectos? ¿Qué se debe hacer para alertar al personal sobre el intento de intrusión?     
hecha 25.04.2012 - 21:14