Domande con tag 'detection'

1
risposta

Che cosa fa il modificatore del contenuto http_uri è SNORT

Sono molto confuso su esattamente cosa fa http_uri. Qualcuno può spiegarmelo con i campi uri NORMALIZZATI e NON NORMALIZZATI?     
posta 16.07.2015 - 06:27
1
risposta

Rilevamento degli attacchi delle app Web analizzando i file di registro [duplicato]

Rispondi a questa domanda mentre le risposte sono ora di 5 anni:    Posso rilevare gli attacchi delle app Web visualizzando il mio file di registro Apache? Il mio capo mi ha incaricato di analizzare i nostri file access.log e error.log dop...
posta 11.03.2015 - 17:55
1
risposta

Come rilevare un virus dell'immagine?

Come si può rilevare un codice dannoso, eseguibile o meno, all'interno di un file immagine? Quali tecniche e quali programmi sono disponibili per aiutarti nella procedura di rilevamento? Questa domanda è il seguito della domanda: puoi infett...
posta 08.04.2015 - 18:45
1
risposta

Rilevazione heartbleed [duplicato]

È abbastanza facile rilevare l'exploit heartbleed se tutto accade su cleartext, cosa che sembra che la maggior parte delle cose stia facendo per il momento. Tuttavia, credo che ci siano alcuni exploit senza problemi che si verificano dopo la c...
posta 13.04.2014 - 13:21
2
risposte

Come faccio a sapere se ho spostato o copiato un file dalla mia scheda SD al PC? [chiuso]

c'è un modo per sapere se il file che ho sulla mia mini-scheda SD è stato spostato o copiato sul mio PC? Ho dei file sensibili sulla mia scheda SD che sono stati rubati e non ricordo se ho tagliato o copiato il file dalla mia scheda SD al mio...
posta 10.08.2013 - 05:46
1
risposta

Come simulare gli attacchi di rete e usare wireshark per rilevarli? [chiuso]

Sto lavorando a un progetto che prevede la simulazione di un attacco di rete e l'uso di wireshark per rilevare l'attacco. DOS / MIM ecc. Ho trovato i seguenti collegamenti che hanno fornito aiuto ma ci sono ancora alcune ambiguità nella generazi...
posta 09.06.2015 - 12:29
1
risposta

Rilevamento delle varianti di codice sorgente della stessa funzione [chiuso]

Supponiamo che abbia questa JavaScript funzione dannosa f1() : <SCRIPT type="text/javascript"> function f1(){ a=1; b=2; c=a+b; } </SCRIPT> Questa funzione è incorporata in un più ampio programma JavaScript c...
posta 05.05.2014 - 19:11
1
risposta

Meccanismi per rilevare l'abuso del servizio nel cloud

Voglio chiedere se è possibile rilevare l'abuso di un servizio nel cloud. Come può il fornitore SaaS essere sicuro che il cliente non usi il servizio per azioni criminali? Ad esempio, come può Google essere sicuro che qualcuno non archivi immagi...
posta 21.02.2013 - 11:31
1
risposta

Capacità di rilevamento degli errori di SHA-256

Se utilizziamo il checksum SHA-256 per rilevare la corruzione di un file, qual è la sua capacità in termini di errori mancati? Ad esempio, leggendo la pagina su correzione e rilevamento degli errori qui , sotto la sezione di un esempio di CR...
posta 20.11.2018 - 02:15
1
risposta

Dataset dedicati ai sistemi SIEM

Sto cercando set di dati pubblicati da ricercatori o liberi professionisti che possano essere utilizzati ai fini dei test e delle valutazioni SIEM. L'obiettivo è testare la classificazione (e la successiva correlazione) per questo sistema. Al...
posta 16.10.2018 - 11:40