Preguntas con etiqueta 'intrusion'

0
respuestas

Versión de navegador 0.0 en los registros de visitantes [cerrado]

Estoy viendo bastantes "versiones 0.0" del navegador en el registro de visitantes. ¿Alguien puede explicar el significado de esto? Por favor, vea los ejemplos a continuación. Gracias. Safari version 0.0 running on ChromeOS Chrome version 0.0...
hecha 28.05.2014 - 08:34
1
respuesta

Monitoreo de intentos de intrusiones (en MacOS X) [cerrado]

Sé que existen servicios como el último, pero no estoy seguro de si es aplicable a mis necesidades. Me gustaría que un sistema me notifique de cualquier intento de inicio de sesión en cualquiera de mis mac (hogar, trabajo o remoto). Intentos de...
hecha 11.10.2013 - 22:02
0
respuestas

Técnica de análisis de transición de estado

en lo que se ha hecho, y, en la medida de lo que ha sido, y, a continuación, en la parte de la página, y, a continuación, en la parte de la red, y, a continuación, en la parte de la página, y, a continuación, en la parte de la red, y, a continua...
hecha 24.08.2013 - 21:03
2
respuestas

¿Una forma fácil de analizar mis netstats para detectar intrusiones?

Quiero analizar el tráfico de mi red contra intrusiones o piratas informáticos. Miré a Snort pero parece difícil de instalar en Windows y de todas formas es demasiado complejo. Cuando emito un netstat -a , veo varias conexiones de direc...
hecha 18.09.2012 - 20:01
3
respuestas

¿Por qué necesitamos IDS / IPS si hay un firewall presente?

¿Por qué necesitamos IDS / IPS si hay un servidor de seguridad presente?     
hecha 13.10.2014 - 21:50
1
respuesta

¿Podemos identificar si alguien está vigilando el uso de nuestra computadora?

Por alguna razón, había estado utilizando la red pública por un tiempo reducido, y sospecho que alguien estaba observando / grabando mis actividades en línea / fuera de línea. En algún momento sospeché que alguien estaba accediendo a mi sistema...
hecha 10.12.2013 - 08:03
1
respuesta

¿Qué define a un 'contratista de defensa' y qué se requiere que se informe en la nueva ley de los EE. [cerrado]

Según los artículos de noticias (por ejemplo, aquí ) 2013 National Defense Authorization Act , que se firmó en la ley de EE. UU. el 2 de enero de 2012, aparentemente requiere que los contratistas de defensa informen sobre las intrusiones. ¿Qué...
hecha 09.01.2013 - 05:09
2
respuestas

¿Cómo podría el hacker manipular el archivo 'configuration.php' en mi servidor web Joomla?

Tengo un servidor web que aloja Joomla 1.5. Descubrí que un pirata informático modificó el archivo de configuración de Joomla configuration.php . ¿Cómo pudo hacerlo? Tenga en cuenta que el archivo tiene el permiso 777 . Además, cu...
hecha 08.04.2012 - 02:26
1
respuesta

Cuando abro mi cuenta de gmail, esto muestra, ¿significa que mi cuenta está hackeada? [cerrado]

Cuando abro mi cuenta de gmail, veo un cuadro de diálogo que dice: como se muestra en la imagen? ¿Significa que mi cuenta está pirateada?     
hecha 09.11.2012 - 14:30
3
respuestas

¿Qué tipo de control de daños debe implementar una aplicación web de banca en línea?

Considerando una aplicación web de tipo paypal o banca en línea con nombre de usuario / contraseña de inicio de sesión y autenticación de dos factores (2FA) para transacciones ¿Cuáles son las mejores medidas de seguridad para el contro...
hecha 08.05.2017 - 13:03