Domande con tag 'detection'

1
risposta

È possibile rilevare host-machine delle mie macchine virtuali?

Quindi in pratica ho bisogno di sapere se esiste un modo per trovare una connessione (o una relazione) tra i pacchetti inviati dalle mie macchine virtuali e dalla mia macchina host. Nel mio laboratorio ho molte workstation, ognuna delle quali...
posta 23.09.2013 - 12:39
2
risposte

Analisi delle anomalie di rete per eventi dannosi

Per un progetto di sicurezza della rete, stiamo elencando il nostro traffico di rete di circa 50-60 host. Miriamo a identificare eventi dannosi all'interno del nostro traffico di rete identificando le anomalie della rete. Il nostro obiettivo...
posta 16.01.2013 - 10:23
1
risposta

Si possono considerare più frodi / corruzione più transazioni dello stesso importo in breve tempo?

Storia precedente In Sud Africa c'è un sito web in cui posso acquistare energia elettrica prepagata online per il mio appartamento. Al momento dell'acquisto non ho ricevuto il token da usare sulla mia scatola di misura. Ho avuto una convers...
posta 10.06.2016 - 12:58
1
risposta

Obfuscate regole IDS

Esistono tecniche note per offuscare le regole IDS, quindi non possono essere facilmente utilizzate dagli aggressori per decodificare la vulnerabilità che rilevano? Consentitemi di fornire un contesto. A volte i venditori di IDS vengono a con...
posta 21.08.2014 - 23:36
0
risposte

Oscurare / rilevare le modifiche a una fotografia digitale

Nota: lo chiedo qui perché sembra essere più adatto per la sicurezza che per la fotografia, poiché si occupa di manipolazione dei dati e analisi forense. Con così tanto della nostra moderna sicurezza basata su fotogrammi o riprese fotografich...
posta 08.11.2016 - 22:54
2
risposte

C'è un modo per impedire che i commenti vengano violati per comando e controllo?

Le botnet tipicamente sono coordinate su protocolli come HTTP o IRC. Tuttavia, per rendere più difficili da individuare tali comandi e controllare il traffico, gli hacker si sono occasionalmente rivolti a altri canali , compresi i normali canal...
posta 30.06.2017 - 00:31
1
risposta

Prodotti simili a MS EMET [chiuso]

Dopo l'annuncio del fine settimana da parte di Microsoft in merito alla vulnerabilità in IE, ho esaminato ulteriori difese di sicurezza per i nostri endpoint. Ho letto alcuni documenti tecnici e articoli sull'implementazione del Enhanced Mitigat...
posta 30.04.2014 - 14:44
2
risposte

usando msfvenom per codificare un file exe senza alcun payload, come oldy msfencode (packing)

Facendo qualche ricerca sull'imballaggio e così via, ho sfruttato la possibilità di usare il vecchio msfencode per generare un exe compresso. Tuttavia, msfencode non è più aggiornato (comunque si trova su kali), e vorrei usare gli encoder sul...
posta 05.08.2016 - 13:42
3
risposte

Come rintracciare gli hacker malintenzionati?

Quali sono alcuni dei modi in cui le forze dell'ordine possono rintracciare un tentativo di hacking verso l'hacker? Gli indirizzi IP e MAC possono essere facilmente falsificati, gli hacker possono facilmente nascondere le loro tracce utilizza...
posta 24.06.2012 - 04:05
5
risposte

Rilevamento di malware nascosto nel traffico P2P

Considerare una situazione di rete che coinvolge (solo) traffico peer-to-peer in una rete di medie dimensioni. Per comodità, si può ipotizzare una semplice applicazione P2P come DC ++, anche se mirano a un set più ampio che coinvolga anche i...
posta 25.07.2012 - 15:15