Domande con tag 'detection'

0
risposte

Come posso identificare il potenziale malware dall'elenco di sessioni stabilite tra il mio PC con dispositivi su Internet [chiuso]

Desidero sapere se ci sono degli strumenti software che mi consentono di vedere tutte le sessioni stabilite dal mio PC e segnalare quelle connessioni potenzialmente pericolose. Preferisco lo strumento di tipo GUI, ma prenderò in considerazion...
posta 08.06.2018 - 11:22
0
risposte

Quali aziende anti-virus condividono i loro database delle firme?

Recentemente ho sentito che AVG e AVAST hanno condiviso i loro database delle firme malware ( forum avast ) Quali venditori di AV condividono i loro database delle firme o usano lo stesso motore per rilevare i malware? In base alle tue esperi...
posta 08.04.2018 - 15:32
0
risposte

Snort non funziona con IDSWakeup

Ho installato Snort con le regole utente registrate installate. Ho provato prima facendo la seguente regola in local.rules: alert icmp any any -> $HOME_NET any (msg:"ICMP test"; sid:10000001; rev:001;) Questa regola funziona bene, e ho a...
posta 12.07.2018 - 11:30
0
risposte

Come possono essere rilevati gli attacchi XML External Entity?

Gli attacchi XML Entità esterne sono stati identificati come una vulnerabilità delle applicazioni Web Top 10 OWASP. Sebbene sembrino esserci ampie informazioni su cosa sia un attacco di entità esterna XML e su come possa essere prevenuto, non so...
posta 01.04.2018 - 16:03
0
risposte

Metodi di rilevamento dei malware euristici

Mi piacerebbe conoscere alcuni metodi di rilevazione euristica di base in dettaglio perché quando faccio ricerche c'è solo una panoramica generale dell'euristica e non i metodi usati per realizzarla. Gradirei alcune informazioni che hanno un ese...
posta 14.06.2017 - 15:02
0
risposte

L'utilizzo di sistemi di rilevamento delle intrusioni simultanei (IDS) può creare conflitti?

È possibile creare contemporaneamente conflitti su 2 o più sistemi di rilevamento delle intrusioni (IDS) sullo stesso computer o sulla stessa rete? Parlando di strumenti (come esempi) come ma non limitati a: tripwire, bro, aide, psad, rkhunte...
posta 23.03.2017 - 10:17
2
risposte

E 'possibile sconfiggere le capacità di rilevamento del sistema operativo degli strumenti di scansione di rete?

Gli strumenti di scansione di rete come nmap hanno la capacità di inferire la versione del sistema operativo basata su dettagli di sistema di livello inferiore. EG: comportamento dello stack TCP / IP, ecc. Esistono metodi noti per ingannare ques...
posta 24.06.2014 - 15:52
0
risposte

aggirando le telecamere [chiuso]

Abbiamo telecamere cablate Samsung posizionate in 9 diversi punti della casa. In qualche modo vengono aggirati e un laser non sembra essere il modo in cui sta accadendo mentre i flash luminosi non appaiono sul video. Gli orologi rimangono costan...
posta 14.04.2016 - 17:27
0
risposte

snort spp_sfPortscan Personalizzazione del preprocessore [chiuso]

Sto lavorando in snort 2.9.8.0. Voglio modificare il codice snort per Portscanning Detection, i.e spp_sfPortscan.c e il relativo codice per costruire un rilevatore PortScan personalizzato. Es: supponiamo che A stia scannerizzando 10 porte di...
posta 25.03.2016 - 22:47
0
risposte

Sicurezza di rete Air Gapped: è possibile impedire l'esecuzione del codice precompilato per limitare la vulnerabilità al firmware compromesso?

Non sono sicuro se questo sia il mezzo giusto per chiederlo ma sto cercando dei puntatori o se questo è stato fatto. Mi rendo conto che questa è ancora una domanda aperta. Quando la rete interna contiene dati critici e software / hardware di...
posta 19.02.2015 - 18:35