Domande con tag 'detection'

2
risposte

Esiste un modo semplice per rilevare i client che ignorano gli errori di convalida dei certificati (in produzione)?

Vedo questo accadere: gli sviluppatori devono testare, avere un certificato autofirmato che causa un errore e semplicemente disattivare la verifica a livello globale (come in questo esempio ). L'hacking viene dimenticato e quindi il codice entr...
posta 21.06.2018 - 17:30
2
risposte

I malware possono venire in qualsiasi formato?

Dopo aver letto la risposta di @ Iszi a questa domanda afferma Viruses attached in e-mails do not only come in .EXE files. They can be any form of document - PDF, PPT, DOC, XLS, SWF, etc. Esistono formati che non possono contenere mal...
posta 19.08.2013 - 19:07
3
risposte

Come si può rilevare il presunto download illegale?

Joel Tenenbaum è stato accusato di scaricare illegalmente 30 canzoni. Come potrebbe essere stata rilevata la sua azione? Qualcuno può mostrare un metodo concreto? Aggiorna Utilizzare un vaso di miele o monitorare l'elenco dei pari ha sen...
posta 26.10.2012 - 14:02
2
risposte

Il malware interpretato è più facile da rilevare rispetto al malware compilato?

Il codice compilato è più un rischio per la sicurezza che un codice interpretato? Ho l'impressione che sia dovuto al fatto che il codice compilato può nascondere il codice dannoso dalle scansioni di malware.     
posta 09.04.2013 - 06:59
2
risposte

Come posso rilevare il codice autoesecutivo non crittografato nelle immagini JPEG?

Supponendo di avere un'immagine infetta contenente un codice malevolo autoeseguibile che si rivolge al mio visualizzatore di immagini e viene eseguita quando apro il file. Supponendo inoltre che il mio computer sia completamente pulito e non inf...
posta 30.04.2015 - 12:19
1
risposta

Perché i siti di phishing utilizzano immagini anziché copiare semplicemente l'HTML?

Perché i siti di phishing utilizzano le immagini dell'intero sito (ad esempio, hanno preso lo screenshot e lo hanno interrotto) invece di copiare semplicemente il codice HTML reale e modificare il target per l'invio del modulo di nome utente / p...
posta 01.07.2015 - 04:19
1
risposta

Vettori di rilevamento del server

Ho un server web e mi piacerebbe anonimizzarlo il più possibile, per prevenire gli exploit non dichiarati diretti sul mio server web (crack originali). Le mie idee: cambia intestazione server personalizza 404 pagine Intestazioni dell...
posta 27.08.2013 - 18:54
1
risposta

Perché gli anti-virus non rilevano i virus crittografati in decifrazione?

Alcuni virus sono crittografati in modo che l'anti-virus non li identifichi, ma quello che non capisco è, perché non l'anti-virus non li rileva, considerando che devono decrittografarsi prima di correre, non avrebbe l'anti-virus capire codice ma...
posta 13.09.2018 - 04:19
1
risposta

Come fa un'app per iPhone a rilevare un proxy?

Ero interessato a cercare il traffico di un'app e ho installato MITM-proxy sul mio Mac e ho configurato la connessione ad esso sul mio iPhone. In realtà tutto ha funzionato come dovrebbe, tranne che le funzioni principali sono un po '"bloccat...
posta 03.05.2017 - 13:51
1
risposta

Il rilevamento di rootkit tramite il confronto di file, processi e liste di connessioni è una buona pratica?

Attualmente sto leggendo il manuale della squadra blu e uno dei i metodi raccomandati per rilevare i rootkit sono di confrontare i dati tecnici ottenuti da varie fonti. Come ho capito, questo è praticato in questo modo: Confronta un elenc...
posta 11.07.2016 - 10:47