Domande con tag 'anomaly-detection'

7
risposte

Perché è necessario avere una password sicura su Unix?

Server SSH: autorizzo solo l'autenticazione della chiave pubblica. Software dannoso: se è in esecuzione come mio utente ha accesso ai miei dati e ad una connessione Internet, è già abbastanza brutto. Sì, l'accesso in su potrebbe peggiorare...
posta 29.01.2017 - 20:01
3
risposte

Quali misure di sicurezza prendono PyPI e repository di software di terze parti simili?

PyPI è un repository software di terze parti per pacchetti Python. Tutti possono caricare pacchetti su di esso (vedi Python Package Index (PyPI) ). In che modo PyPI impedisce alle persone di caricare malware? Quando cerco software, come...
posta 16.01.2015 - 14:23
2
risposte

Rilevazione processo di svuotamento

Stavo analizzando i metodi per rilevare lo svuotamento dei processi e altre forme di iniezione di codice, e questo sembrava abbastanza robusto. Sarebbe possibile per uno "scanner di elaborazione dei processi" enumerare tutte le pagine eseguib...
posta 12.05.2016 - 08:30
2
risposte

Rilevamento di malware basato su anomalie nelle applicazioni Web

Sono parzialmente responsabile della sicurezza e del rilevamento di malware (in generale) di un numero enorme di account di hosting. I nostri metodi si basano molto sul rilevamento basato su firme fornito da ClamAV per il quale abbiamo creato an...
posta 02.03.2017 - 23:25
3
risposte

Elenco di controllo della sicurezza di base per l'utilizzo di una libreria open source

Recentemente ho iniziato a lavorare con le applicazioni web e quelle sviluppate dal nostro team sembrano utilizzare molti componenti esterni per diverse funzionalità minori (ad esempio una barra di scorrimento scorrevole, un editor markdown ...)...
posta 28.08.2016 - 18:24
1
risposta

Infezione iLivid / analisi comportamento iLivid

Sebbene molti sondaggi e rapporti siano stati condotti su iLivid da molti analizzatori di malware, ho deciso di ispezionare iLivid indipendentemente dalla ricerca precedente. Ho letto molti rapporti su iLivid ma quando procedo all'indagine, s...
posta 19.01.2016 - 16:40
1
risposta

Come monitorare il traffico / catturare i pacchetti sulla rete?

Supponiamo di avere un'infrastruttura LAN di base (un router, un firewall, uno switch connesso a più punti di accesso, un server e più client). Voglio essere in grado di rilevare il traffico dannoso che fluisce attraverso la rete studiando il co...
posta 25.10.2017 - 18:04
0
risposte

Come eseguire un attacco di mimetismo di successo quando i normali cluster sono molto piccoli?

Gli ID rilevamento anomalie, a volte, sono progettati per prevenire attacchi di mimetismo. Dopo che l'algoritmo ha eseguito il clustering, potrebbero esserci pochi e piccoli cluster. L'utente malintenzionato avrà problemi con la generazione d...
posta 23.02.2018 - 16:21
0
risposte

Misurazione dell'efficacia reale di IDS basati sul Machine Learning [chiuso]

Attualmente sono l'efficacia investigativa dei sistemi di rilevamento / prevenzione delle intrusioni che sono supportati dal mio Machine Learning piuttosto che dai tradizionali meccanismi di rilevamento basati sulla firma, in modo che il sistema...
posta 28.05.2017 - 23:00
1
risposta

Dataset dedicati ai sistemi SIEM

Sto cercando set di dati pubblicati da ricercatori o liberi professionisti che possano essere utilizzati ai fini dei test e delle valutazioni SIEM. L'obiettivo è testare la classificazione (e la successiva correlazione) per questo sistema. Al...
posta 16.10.2018 - 11:40