Domande con tag 'detection'

1
risposta

Come verificare come sono stato violato? [duplicare]

Oggi mi è stato comunicato da DigitalOcean che la mia droplet è stata violata e da essa è stato generato un attacco DDOS. Era una gocciolina che usavo come server di staging per una webapp che manderò in produzione più tardi, e devo solo fare...
posta 25.06.2016 - 00:02
1
risposta

come disabilitare il rilevamento dell'acquisizione video [chiuso]

Ho bisogno di catturare un flusso video in riproduzione su un lettore video con il mio programma di registrazione. (Windows 7) Ma ogni volta che provavo a eseguire entrambi i programmi (lettore video e programma di acquisizione) il video play...
posta 26.08.2016 - 22:03
1
risposta

Come rilevare arp spoofing usando iptable? [chiuso]

Come posso impostare iptables per rilevare lo spoofing di arp su linux?     
posta 15.10.2015 - 18:53
1
risposta

Rilevazione malware basata sulla firma

Sto sviluppando software per rilevare il malware basato sulla firma, in Java. Ho studiato molto per l'approccio da seguire. Ho scoperto che l'idea di base è quella di archiviare le firme malware esistenti, ovvero gli hash firmati in un reposito...
posta 05.03.2015 - 16:51
1
risposta

Un utente malintenzionato può rilevare se è abilitato un TARPIT?

L'ultima cosa che vogliamo fare è provocare un attaccante e offrire loro sfide o puzzle indirettamente per dare loro una bandiera per rimanere e continuare a hackerare piuttosto che passare ad altri host. Se possibile, non voglio che gli hacker...
posta 21.09.2014 - 18:54
5
risposte

Come rilevare quando i file dalla mia USB sono stati copiati su un altro PC?

Ho accidentalmente dato la mia USB al mio amico e poi ho capito che aveva alcuni file importanti miei. C'è un modo per sapere se ha ricevuto qualcosa dall'USB?     
posta 10.10.2018 - 18:22
0
risposte

Rilevazione degli attacchi di rete elaborando singoli o più pacchetti di rete?

Sto cercando di creare uno strumento che identifichi gli attacchi di rete usando l'apprendimento automatico, qualcosa come un piccolo sistema di rilevamento delle intrusioni. Ho raccolto un traffico benigno dalla rete e poi ho implementato un pa...
posta 25.10.2018 - 19:43
0
risposte

Un singolo prodotto di rilevamento delle violazioni può includere più di uno di questi approcci?

Un singolo sistema di rilevamento delle violazioni può includere più di uno di questi approcci? UBEA che esamina il comportamento degli utenti Network Traffic Analytics (NTA) che si concentra sul traffico di rete Piattaforma di Intellige...
posta 09.05.2017 - 23:36
1
risposta

SpyProxy: come funziona?

Ho letto di SpyProxy . Qualcuno può spiegarmi questa frase che ho trovato nell'articolo? Eccolo: Monitoriamo il sistema operativo guest e il browser tramite "trigger" installati per cercare le violazioni della sandbox . Sto cercando di capir...
posta 03.06.2014 - 16:14
3
risposte

Come posso rilevare una connessione VPN (anche solo in alcuni casi) per ottenere la posizione reale dell'utente

Sto creando un sito web, vorrei consentire alle persone di registrarsi solo dalla loro "reale" posizione fisica (non usando una VPN). Stavo pensando magari a confrontare l'ora locale e quella del server ... che altro ...? Potrebbe essere u...
posta 28.10.2014 - 00:21