Domande con tag 'detection'

11
risposte

Disinfetta il computer dopo il sequestro di Homeland Security [chiuso]

Sono volato dall'estero verso gli Stati Uniti e tutte le mie apparecchiature elettroniche sono state sequestrate da Homeland Security, compreso il mio computer portatile, dischi rigidi esterni, unità flash, ecc. Dopo più di un mese ho finalme...
posta 12.11.2015 - 19:09
5
risposte

Can Beehive rileva un attore tipo Snowden?

In un seminario, uno degli autori di Beehive: Registro su larga scala Analisi per rilevare attività sospette nelle reti aziendali ha affermato che questo sistema può impedire azioni come Snowden. Dalle conclusioni dei loro articoli; Be...
posta 07.11.2018 - 12:27
4
risposte

Come fai a sapere che il tuo server è stato compromesso?

Recentemente ho aiutato un cliente a cui è stato violato il proprio server. Gli hacker hanno aggiunto un codice PHP nell'intestazione della home page che reindirizza l'utente a un sito Web pornografico, ma solo se provengono da Google. Ciò ha re...
posta 23.09.2011 - 10:27
5
risposte

Come rilevare quando i file dalla mia USB sono stati copiati su un altro PC?

Ho accidentalmente dato la mia USB al mio amico e poi ho capito che aveva alcuni file importanti miei. C'è un modo per sapere se ha ricevuto qualcosa dall'USB?     
posta 10.10.2018 - 18:22
4
risposte

Fake users in database per il rilevamento di compromessi

Ho letto di siti * aggiungendo utenti falsi ai loro database e monitorandone l'utilizzo. Uno di questi utenti falsi viene utilizzato o addirittura tentato l'accesso può significare compromissione del database ecc. Sembra una buona idea per ri...
posta 17.01.2016 - 21:04
3
risposte

C'è un modo per rilevare il web server nel caso in cui non sia presente in HEADER?

Sto cercando di individuare il server Web utilizzato da un determinato sito Web. Ad esempio se è nginX, Apache, Tomcat e così via. Di solito uso Live HTTP Headers add-on per Firefox. Il problema è che i siti a volte nascondono il loro ba...
posta 29.09.2014 - 08:13
4
risposte

Riduci il rumore durante i test di penetrazione

Recentemente ho partecipato a una gara di cattura della bandiera che è stata allegata ai team di analisi SOC che monitoravano il nostro traffico. Ci è stato detto che molti strumenti erano molto rumorosi. Ad esempio, Sqlmap con l'intestazione...
posta 26.08.2017 - 22:02
2
risposte

Come funziona un criptatore per aggirare il rilevamento antivirus?

Sto parlando di crittografie utilizzate per crittografare file come virus e keylogger al solo scopo di aggirare il rilevamento antivirus. Come funzionano?     
posta 13.11.2010 - 12:22
2
risposte

Può un Trojan nascondersi, quindi la sua attività non appare nel processo del task manager? [duplicare]

Il software dannoso può nascondersi da solo, quindi la sua attività non compare nell'elenco dei processi da Task Manager? Può nascondersi così quando qualcuno controlla il tuo computer, anche se apri Task manager, non vedrai attività sospette?...
posta 23.03.2015 - 09:23
1
risposta

Ci sono rootkit Linux che circolano che modificano direttamente il kernel (senza moduli)?

È stato detto, più e più volte, che disabilitare il caricamento dinamico del modulo del kernel su Linux aumenta la sicurezza. Capisco perché le persone danno questo consiglio, ma ho sempre pensato che un cattivo potesse modificare direttamente l...
posta 13.09.2011 - 21:32