Domande con tag 'detection'

4
risposte

Gli script dannosi nei file batch vengono rilevati dagli antivirus?

Abbiamo molti script in cartelle condivise nel nostro reparto IT. Gli script dannosi nei file batch vengono rilevati dagli antivirus?     
posta 16.12.2012 - 11:23
4
risposte

Per disconnettere o non disconnettere un intruso?

La maggior parte delle volte, quando viene rilevato un intruso, lo scollegheremo immediatamente. Tuttavia, ci sono alcuni casi in cui l'intruso non è disconnesso. Quali sono i vantaggi di non disconnettere l'intruso? Posso dire qualcosa del g...
posta 17.10.2013 - 14:09
3
risposte

Quanto è efficace il Task Manager di Windows nell'identificazione dei keylogger?

Mi sono appena imbattuto in un'idea che ho usato in passato per distinguere tra due istanze dello stesso programma, una delle quali era appesa. Mentre Task Manager è aperto, visibile e ordinato in base all'utilizzo della CPU, raccolgo le finestr...
posta 02.12.2012 - 21:29
1
risposta

Come si può far risalire un hack online ai perpetratori?

Quale tipo di prova potrebbe essere usata per collegare, ad esempio, l'hacking della Sony alla Corea del Nord? Mentre sono curioso di sapere cosa è stato usato in questo caso particolare, la mia domanda è intesa come una domanda più generale su...
posta 21.12.2014 - 19:24
1
risposta

Qual è una buona metrica per il rilevamento dell'estrazione dei dati sul canale nascosto?

Considerazione dello scenario in cui l'utente malintenzionato è in grado di estrapolare dati sensibili da un sistema compromesso a una rete esterna o Internet, ma esistono solo modi limitati per ottenere ciò poiché la connessione in uscita è con...
posta 22.11.2017 - 14:45
3
risposte

Rilevazione e monitoraggio di eventi importanti sul server OpenVPN

Se un utente malintenzionato può stabilire una connessione VPN alla rete aziendale e avere accesso a risorse interne (ottenendo vari certificati e credenziali utilizzati per l'autenticazione sul server VPN), il che è piuttosto pericoloso, come p...
posta 03.01.2016 - 17:03
1
risposta

Come possono essere rilevati download illegali (non condivisione di file)?

Comprendo che i detentori del copyright possono identificare il file sharing illegale su BitTorrent semplicemente prendendo parte al processo di condivisione e notando gli IP dei peer. Ma come fanno a rilevare i download illegali dagli hos...
posta 20.07.2014 - 11:39
1
risposta

Rileva una macchina virtuale sul mio Wifi?

C'è un modo per rilevare se una macchina connessa al mio wifi è una macchina fisica o una macchina virtuale?     
posta 15.01.2016 - 07:54
1
risposta

Come posso rilevare se qualcuno sta usando un tunnel ssh come proxy per connettersi a una VPN?

Ho una configurazione del server SSH in una posizione remota, che utilizzo per tunnelare il traffico da un tablet Android. Sul tablet, ho l'app Cisco AnyConnect per connettermi alla VPN della mia azienda. Vogliamo essere in grado di rilevare che...
posta 30.10.2013 - 13:57
4
risposte

Quali tipi di attacchi verrebbero ignorati se non esaminiamo sia l'attività dell'host che quella della rete

Supponiamo di avere sia IDS basati su rete che IDS basati su host installati nel mio ambiente, mancherò di eventuali attacchi di sicurezza se non correlherò le informazioni provenienti da queste fonti? Se sì, quali sono? Sembra che uno di questi...
posta 02.07.2014 - 05:33