Domande con tag 'detection'

1
risposta

E 'possibile rilevare se un proxy sta intercettando e annusando o modificando i dati

Stavo guardando un video su burp suite e proxy che mi ha fatto pensare. Che cosa succede se qualcuno installa proxy pubblici che chiunque può utilizzare e gestisce anche uno strumento come Burp suite per sniffare e / o modificare i dati. Si t...
posta 30.07.2016 - 21:06
1
risposta

Posso usare 'lsof' per determinare in modo affidabile quale processo locale si è connesso alla mia porta aperta?

Supponiamo che io stia eseguendo un'applicazione server su 127.0.0.1:7646 e che un processo locale (possibilmente di proprietà di un altro utente) si colleghi ad esso, posso eseguire lsof -Fp -i [email protected]:7646 -i [email protected]:<Cli...
posta 25.10.2018 - 14:32
1
risposta

Svantaggi di ML nella sicurezza informatica?

Ho fatto qualche ricerca sull'argomento (dato che sono nuovo) e francamente sembra troppo bello per essere vero. Una società chiamata Darktrace, ad esempio, fa uso di algoritmi AI e ML per rilevare autonomamente le minacce all'interno dell'ambie...
posta 09.10.2017 - 08:12
3
risposte

Ti fa rintracciare nmap?

Ho appena ottenuto la certificazione CEH e ho imparato MOLTO su nmap e su come manipola realmente l'handshake a tre vie per ottenere informazioni interessanti. Ho una domanda sui possibili problemi di rilevamento. Quando invii un pacchetto...
posta 05.10.2017 - 21:06
2
risposte

Rilevamento del traffico C2 su DNS?

Supponiamo di avere una grande rete aziendale (migliaia di nodi) e da qualche parte su quella rete ci sono malware che comunicano tramite DNS per C2. Supponiamo che le richieste siano progettate in modo tale che il traffico sia legittimo DNS e n...
posta 17.01.2018 - 06:12
2
risposte

E 'possibile sconfiggere le capacità di rilevamento del sistema operativo degli strumenti di scansione di rete?

Gli strumenti di scansione di rete come nmap hanno la capacità di inferire la versione del sistema operativo basata su dettagli di sistema di livello inferiore. EG: comportamento dello stack TCP / IP, ecc. Esistono metodi noti per ingannare ques...
posta 24.06.2014 - 15:52
2
risposte

Come trovare quali file in un file zip sono malware utilizzando Virustotal

Ho un telefono Android infetto da malware e sono sospettoso che alcuni dei binari in system / bin / e system / xbin / siano malware quindi ho deciso di scaricare il sistema e compresso il contenuto di bin e xbin in un file per test utilizzando V...
posta 11.09.2018 - 17:30
1
risposta

Come rilevare l'utilizzo di mimikatz su LAN

Il mio capo ha chiarito che abbiamo bisogno di modi migliori per rilevare l'utilizzo di mimikatz sulla rete e sarei d'accordo. Sul posto già per la rilevazione è suricata / ET PRO regola impostata su un paio di tocchi. Queste firme per mimikatz...
posta 23.04.2016 - 16:43
1
risposta

Se si desidera implementare uno scanner XSS, è assolutamente necessario utilizzare un interprete JS? Perché?

In una recente discussione su uno scanner di vulnerabilità di sicurezza che restituisce falsi positivi per il rilevamento XSS, ho notato che lo scanner inserisce solo una stringa come "this_is_my_string_" (senza virgolette) e se vede la stringa...
posta 22.06.2013 - 10:20
1
risposta

Come rilevare gli attacchi di riempimento dei cookie?

Quindi la domanda è come rilevare gli attacchi cookie stuffing e come proteggerli? In caso di riempimento di cookie basato su immagini, è possibile rilevare che le risorse correlate non sono caricate e pertanto considerare questa richiesta GET...
posta 25.07.2012 - 05:13