Preguntas con etiqueta 'intrusion'

2
respuestas

¿Cómo se determinan las firmas para IPS?

Por ejemplo, ¿cómo determinan el equipo VRT de Snort o alguien que nos da las firmas? Me gustaría saber más, ¿cómo se analizan los patrones de tráfico en comparación con algunos modelos teóricos conocidos (algún modelo estadístico / probabilí...
hecha 13.07.2012 - 08:51
2
respuestas

¿Cómo puedo rastrear el intento de pirateo?

En primer lugar, no quiero rastrear al hacker. Quiero rastrear si el sistema está siendo comprometido de alguna manera. Por ejemplo, cuando un sitio web está bajo ataque, recibirá datos maliciosos. Quiero verificar esos datos y si son malicioso...
hecha 06.01.2013 - 06:02
3
respuestas

Implementación de un IDS

Estoy empezando mi proyecto de último año y he decidido hacer un sistema de detección de intrusos, pero estoy un poco confundido por dónde empezar. He leído algunos artículos y han estado señalando las diferentes características (como la natural...
hecha 12.01.2012 - 06:45
2
respuestas

¿Cuáles son las técnicas más sofisticadas utilizadas por los intrusos que ha encontrado en la naturaleza?

Estoy comenzando a involucrarme en incidentes, algunos de ellos son APT (Amenaza Persistente Avanzada). A pesar de la complejidad disponible en la 'bibliografía' y en las conferencias o la publicación electrónica de seguridad, las técnicas qu...
hecha 23.02.2012 - 22:55
1
respuesta

Contando solo con firewalls: ¿una estrategia de seguridad sólida para evitar la intrusión?

Tuve esta discusión con un amigo mío que es un administrador de sistemas de Windows. Me dijo que para la seguridad informática de su compañía, él solo está haciendo actualizaciones en el servidor de Windows. Pero, a excepción de estas actuali...
hecha 31.03.2016 - 21:25
2
respuestas

Detección de intrusión - OS Attack

Recientemente recibí un aviso de mi antivirus que indica que hubo una intrusión con un ataque al sistema operativo como se describe en el siguiente enlace: enlace Parece que no es la primera vez que ocurre y ocurre a veces cuando uso mi...
hecha 24.07.2014 - 05:37
1
respuesta

Tap-mode IPS vs IDS

Es mi entendimiento que el modo tap IPS, a diferencia del modo en línea, es pasivo y no puede prevenir ataques. En ese caso, ¿cuál es la diferencia entre un IDS y un modo de tap IPS? He comprobado varios enlaces como this , pero no puede s...
hecha 07.04.2016 - 10:56
1
respuesta

¿Con qué facilidad se descifrarán los datos de vBulleting de vBulletin y Foxit? ¿Qué datos están en riesgo? ¿Cómo fue incrustado?

VBulletin Solutions y Foxit Software fueron violados. El culpable (ColdZer0 o Coldroot) afirma tener datos de 479,895 vBulletin Service y cuentas de Foxit Software que incluyen identificadores, preguntas y respuestas de seguridad, y sales y hash...
hecha 05.11.2015 - 00:45
1
respuesta

kernel: Intrusion IN = ppp0 en mi enrutador asignado por Fairpoint desde IP en China

Estoy recibiendo estas alertas de usuario: kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=115.230.125.147 DST=xx.xxx.xxx.xxx LEN=40 TOS=0x08 PREC=0x20 TTL=107 ID=256 PROTO=TCP SPT=64316 DPT=9064 WINDOW=15500 RES=0x00 SYN URGP=0 MARK=0x8000000...
hecha 26.01.2015 - 14:50
2
respuestas

Puntuación de dominio e IP

¿Qué tipo de cosas verías en un sistema de puntuación de dominio e IP? ¿Qué cosas son las más importantes? Si tengo un sitio web o un servicio web, me gustaría averiguar una puntuación para mi visitante. Si su puntaje está por debajo de un pu...
hecha 04.06.2012 - 20:22