Preguntas con etiqueta 'monitoring'

1
respuesta

¿Por qué descifrar WEP o WPA / WPA2 PSK cuando se puede detectar mediante la captura en modo monitor?

Soy bastante nuevo en el dominio de la seguridad inalámbrica y estoy tratando de entender las diversas técnicas utilizadas para comprometer las redes inalámbricas. Hay algunas cosas que no puedo correlacionar y necesito ayuda para entenderlas....
hecha 22.03.2015 - 07:33
3
respuestas

Mejores prácticas para crear una política IPS inicial

Veo que la mayoría de los IPS disponibles en el mercado vienen con una política básica predefinida en la que los administradores pueden basarse cuando crean su política inicial de IPS. Sin embargo, esta política puede ser insuficiente y el admin...
hecha 31.05.2011 - 17:55
1
respuesta

¿Prevención de intrusiones en Windows Azure?

Al usar los servidores IAAS de Windows Azure, ¿cómo se configura un IPS para todo el tráfico entrante a estos servidores? ¿Cómo un usuario regular que ejecuta todo su entorno dentro de Azure se asegura de poder monitorear el tráfico por segurida...
hecha 28.02.2014 - 14:28
2
respuestas

¿Cómo rastrean las empresas el uso de los empleados en las computadoras corporativas?

Para las compañías que necesitan monitorear el uso de computadoras por los empleados, ¿qué sistemas usualmente están configurados para hacerlo (software de monitoreo, hardware, etc.)? ¿Cuáles son los costos financieros involucrados en la conf...
hecha 28.12.2011 - 03:28
1
respuesta

Monitoreo de Github / Internet para detectar fugas en el código fuente

Enseñamos un curso en línea y nos gustaría emitir avisos de eliminación si el código fuente de nuestros proyectos se pone a disposición del público. ¿Hay alguna forma de automatizar una búsqueda periódica en línea para cualquier código que co...
hecha 04.08.2016 - 16:59
2
respuestas

¿Qué nivel de anonimato puedo esperar al usar la sesión de usuario de una biblioteca?

En la biblioteca, las computadoras suelen estar abiertas para la navegación en Internet, si puede proporcionarles el número de su tarjeta de la biblioteca. ¿Hasta qué punto puedo esperar proteger mi privacidad de navegación por Internet del m...
hecha 10.02.2015 - 23:19
4
respuestas

Aplicación para monitorear las actividades del software [cerrado]

Estoy haciendo pruebas de caja negra en un software que está instalado en mi máquina local. Quiero analizar y ver la lista de archivos y entradas de registro que el software crea / modifica / elimina. Básicamente analice un software para los arc...
hecha 17.05.2013 - 10:33
2
respuestas

¿Puede un gobierno bloquear un tráfico de aplicación específico, incluso con una VPN en ejecución?

Hace unos minutos, hubo un ataque terrorista en un club nocturno en Estambul / Turquía (Pensamientos y oraciones a las víctimas y sus familias), por lo general, el Gobierno limita la mayor parte del tráfico de aplicaciones de comunicaciones y ya...
hecha 01.01.2017 - 04:29
3
respuestas

Registrar ataques en diferentes archivos usando Snort

¿Cómo puedo registrar ataques por separado usando snort? Básicamente quiero registrar ataques invocados desde diferentes archivos por separado. Al igual que si tengo 2 archivos, ddos.rules y log.rules , quiero que los registros se g...
hecha 15.02.2014 - 12:03
1
respuesta

¿Es este un enfoque razonable de monitoreo continuo de la red?

Actualmente estoy implementando algunos mecanismos para monitorear continuamente nuestra red. La mayor parte de esto se hace a través de OSSIM pero también lo extendí mediante algunos scripts de monitoreo autoguiados. Actualmente estoy haciend...
hecha 12.05.2016 - 23:13