Domande con tag 'detection'

1
risposta

Monitoraggio della sicurezza nel cloud?

Sto lavorando per una società che lavora con PHI, HIPAA, PCI e altri dati con la massima sensibilità. La loro attuale architettura di sicurezza utilizza strumenti di monitoraggio della rete hardware per monitorare le connessioni di rete tra i se...
posta 14.03.2016 - 01:36
3
risposte

Esistono strumenti di analisi DNS in grado di rilevare risultati DNS errati?

Esistono strumenti (o almeno metodi che funzionerebbero, se al momento non esistono strumenti gratuiti) quali potrebbero essere utilizzati per rilevare falsi risultati DNS? Sarebbe molto semplice rilevare un attacco sulla falsariga di DNSChan...
posta 29.07.2012 - 08:55
1
risposta

Servizi di reputazione IP: prezioso strumento per rilevare i compromessi?

qualcuno ha degli aneddoti su come abbonarsi a un servizio di reputazione IP li ha portati a scoprire compromessi interni? servizi come: link link     
posta 10.01.2011 - 01:46
2
risposte

Come rilevare / elencare i computer non autorizzati connessi a una rete WIFI senza accedere all'interfaccia del router WiFi?

Questo è ciò che ritengo essere una sfida interessante:) Un parente (che vive un po 'troppo lontano per andarci di persona) si lamenta del fatto che le prestazioni della loro rete WIFI / Internet sono diminuite in modo abissale ultimamente. V...
posta 01.12.2012 - 10:29
3
risposte

Come posso rilevare una connessione VPN (anche solo in alcuni casi) per ottenere la posizione reale dell'utente

Sto creando un sito web, vorrei consentire alle persone di registrarsi solo dalla loro "reale" posizione fisica (non usando una VPN). Stavo pensando magari a confrontare l'ora locale e quella del server ... che altro ...? Potrebbe essere u...
posta 28.10.2014 - 00:21
1
risposta

Che cos'è la caccia TTP?

Che cos'è "TTP hunting" in termini di ricerca sulla sicurezza della rete? Mi sono imbattuto in questo termine, ma non so cosa sia. Ho cercato di google, ma TTP sembra rappresentare molte cose diverse, ma nessuna sembrava correlata alla sicure...
posta 20.09.2016 - 16:44
1
risposta

Come posso nascondere un programma da un altro programma?

Se il programma A analizza la RAM, i processi in esecuzione e quant'altro, posso nascondere il programma B dall'essere rilevato da A? Fondamentalmente, non voglio che il programma A rilevi il programma B, o almeno lo impedisca di identificarl...
posta 03.09.2015 - 06:14
2
risposte

Come verificare se un sito web sta inviando un virus?

Sono un webmaster in un'azienda senza molta conoscenza della sicurezza IT. Stiamo eseguendo 6 computer collegati a un server centrale che ospita anche il nostro sito Web. 3 persone su 6 in ufficio hanno ricevuto virus nell'ultima settimana. I...
posta 01.05.2012 - 15:44
2
risposte

E 'abbastanza per un NID

Sto facendo il mio progetto senior sul sistema di rilevamento delle intrusioni di rete (reti Ethernet) e sto avendo un po 'di problemi nel decidere se ho aggiunto funzionalità sufficienti. Attualmente il sistema rileva le seguenti cose: A...
posta 12.08.2012 - 18:52
4
risposte

Esiste un dispositivo di sicurezza per registrare l'accesso fisico non autorizzato?

Comprendo che non è possibile proteggere il software se una terza parte ha accesso fisico alla scatola (ad es. colo). Così posso essere in grado di installare una sorta di hardware (come un sigillo) che deve essere solo fisicamente rotto per ott...
posta 18.02.2012 - 00:54