Domande con tag 'detection'

1
risposta

Monitoraggio dei tentativi di intrusione (su MacOS X) [chiuso]

So che esistono utility come l'ultima - ma non sono sicuro se è applicabile alle mie esigenze - Mi piacerebbe che un sistema mi notificasse qualsiasi tentativo di accesso su uno qualsiasi dei miei mac (casa, lavoro o remoto). Tentativi da un fis...
posta 11.10.2013 - 22:02
2
risposte

Un modo semplice per analizzare i miei netstats per le intrusioni?

Voglio analizzare il mio traffico di rete contro intrusioni o hacker. Ho guardato Snort ma sembra difficile da installare su Windows e comunque troppo complesso. Quando emetto un netstat -a , vedo varie connessioni da indirizzi IP sconosc...
posta 18.09.2012 - 20:01
1
risposta

Esiste un modo per determinare se tor è in esecuzione su una macchina remota?

Nella maggior parte delle aziende, i responsabili IT bloccano alcuni siti e utilizzando TOR o altre VPN le persone girano intorno a questi blocchi e accedono ai contenuti bloccati. La mia domanda è, supponendo che TOR stia girando sulla confi...
posta 20.02.2014 - 13:18
3
risposte

Come rilevare il cosiddetto "inosservabile" Gameover Zeus?

I media sono attualmente (e lo sono stati) creando un enorme putiferio che circonda il presunto "inosservabile" malware Gameover Zeus. The Daily Mail The Mirror The Independent PC World The Telegraph ... E un numero di al...
posta 05.06.2014 - 10:25
2
risposte

Rilevamento di domini / URL dannosi [chiuso]

I feed di intelligence sulle minacce URL commerciali più recenti (ad esempio, quelli di Symantec, Intel, sicurezza ecc.) mancano di domini dannosi? (ad esempio domini che servono malware, codice di exploit e domini di phishing - per rendere la d...
posta 03.04.2015 - 04:29
2
risposte

Soluzione per l'acquisizione del traffico dal router

Sono un principiante e sto riscontrando un problema che non riesco a trovare da Google. Sto studiando il metodo di rilevamento DDoS ora. Come possiamo vedere, oggigiorno le persone spesso analizzano il traffico di rete proveniente dal router da...
posta 03.06.2014 - 20:49
1
risposta

Esecuzione basata sull'integrità

I sistemi di rilevamento delle intrusioni (IDS) si basano sulle firme binarie o sul cattivo comportamento noto del malware per rilevare le minacce. È diventato molto chiaro che questo approccio ha un successo limitato a causa del fatto che nella...
posta 09.12.2014 - 22:46
1
risposta

Come limitare i plugin / strumenti come Netcraft e Builtwith per rilevare le tecnologie lato server?

La mia organizzazione vuole limitare tutti i plugin / strumenti come Netcraft e Builtwith per rilevare tutte le tecnologie lato server per ragioni di sicurezza come piattaforma, nome e versione del sistema operativo, nome e versione del server w...
posta 09.10.2018 - 07:55
1
risposta

Come localizzare in modo efficiente il malware su un endpoint? [chiuso]

Ho una domanda da una delle interviste che ho avuto, non ho alcuna conoscenza della sicurezza del sistema e quindi non sapevo come affrontarle ciascuna. La domanda era: A customer suspects that one of his endpoints got infected by malware (...
posta 01.10.2017 - 16:21
2
risposte

mail di spam provenienti da botnet

Sfondo Sto lavorando al rilevamento dello spam dal lato del destinatario, cioè dove vengono consegnate tutte le mail, cioè sul lato del server di posta. Gli spammer sono in grado di inviare messaggi di spam tramite bot, open relay e molte a...
posta 01.07.2016 - 05:17