Domande con tag 'detection'

2
risposte

AVG rileva i file di aggiornamento di Kaspersky come infetti (trojan, infetto, malware)

(Nota: aggiornamento alla fine di Q) Su un Mac, sto usando AVG come AV principale. Oltre a questo, ho alcuni scanner (Bitdefender e Malwarebytes) che aggiorno e uso periodicamente. Recentemente ho deciso di aggiungere lo scanner gratuito di K...
posta 28.12.2017 - 06:55
1
risposta

Rilevamento dei plugin Chrome disattivati utilizzando JavaScript

Il mio cavo era in voga questo fine settimana e ho dovuto visitare un amico per guardare la HBO online. È successo qualcosa di strano che mi ha infastidito. Ho disattivato il plug-in Flash su Chrome, poiché tutti i siti Web che utilizzo suppo...
posta 22.06.2016 - 05:48
2
risposte

È possibile tenere traccia di una carta SIM senza cellulare e batteria?

Ho una scheda SIM da sola senza cellulare e batteria. Può essere monitorato?     
posta 20.08.2012 - 23:39
2
risposte

Trovare una backdoor su un server?

Diciamo che assumo qualcuno (freelance), per il lavoro dell'IT su un server Ubuntu. Il server ha un buon firewall, eseguo clamav, chkrootkit e amp; rkhunter esegue una scansione settimanale e cerco di mantenere buone pratiche. Il fatto è che,...
posta 08.06.2016 - 02:59
2
risposte

Perché alcuni antivirus rilevano virus e altri no?

Sono curioso del perché alcuni anti-virus rilevano virus e altri no. Da quanto ho trovato online, gli antivirus analizzano i file binari e controllano la sequenza di codice che è dannosa (esiste nel database dei virus). Che differenza c'è in...
posta 14.02.2013 - 04:57
2
risposte

mysql security logging

È disponibile una registrazione che registra i tentativi di connessione mysql alla porta, i tentativi di accesso e le ore con nome utente, indirizzo IP e ora? Sto cercando di rilevare i tentativi di forza bruta. C'è un modo per impostare un r...
posta 07.03.2012 - 21:16
1
risposta

Quali tecniche utilizzano i servizi Web per identificare il furto della password?

Ho notato che alcuni servizi Web utilizzano uno schema di sicurezza in cui i tentativi di accesso con alcune caratteristiche insolite attivano passaggi di autenticazione aggiuntivi. Ad esempio, quando provo ad accedere al mio account Gmail qu...
posta 17.08.2013 - 20:17
4
risposte

La negabilità plausibile è effettivamente fattibile per volumi / dischi crittografati?

Basato su È possibile sapere se il disco rigido è crittografato? , è effettivamente possibile nascondere un volume in pratica? Secondo questa risposta TrueCrypt è l'unico software di crittografia del disco noto che non avere una firma E anc...
posta 04.09.2016 - 14:28
3
risposte

Importanza di Tool-Stealth per l'Internal Audit del team rosso

Quando arriverà il momento per la fase interna di una casella bianca o di un controllo del team rosso, in cui ti sei chiuso a chiave in un edificio per uffici di una società Fortune 500, penserei che l'ultima cosa È necessario che Burp Suite ten...
posta 01.08.2016 - 08:23
2
risposte

Come rilevare le macchine infette sul mio wifi?

Attualmente vivo in un edificio con circa 40-50 altri inquilini (per lo più studenti) e condividiamo tutti una connessione a Internet utilizzando uno dei 3 router wifi che si trovano in tutto l'edificio. Ieri, il nostro proprietario ha ricevuto...
posta 08.09.2011 - 18:48