Comprendo che la maggior parte dei NIP in questi giorni ha regole o firme incorporate e forse la raccolta di informazioni prima della distribuzione può aiutare a mettere a punto le regole / firma una volta che l'IPS è stato distribuito, attivo e...
Sto cercando set di dati pubblicati da ricercatori o liberi professionisti che possano essere utilizzati ai fini di test e valutazioni IDS / IPS. I set di dati possono essere per portali, attacchi DoS, attacchi da remoto a locale, attacchi User...
Alcuni dei nostri utenti hanno installato Mouse senza frontiere e volevo sapere se è possibile intercettare il traffico inviato tra i due computer e leggerlo in modo significativo. Stavo guardando il file PCAP del traffico tra i due e non riusci...
link
Il messaggio ufficiale di Evernote dice poco sui dettagli tecnici dell'attacco e su come è stato rilevato.
Domande:
0) Speculare: in che modo Evernote ha rilevato la violazione della sicurezza?
1) Come può essere impedito e ri...
Ho pensato a come funziona un IPS e, per quanto ne so, ispeziona i pacchetti sul livello TCP \ IP.
Come può rilevare attacchi a livelli più alti senza danneggiare l'esperienza dell'utente? In che modo risponde al fatto che c'è una perdita di...
Sto cercando fatti e cifre di ricerche o sondaggi fatti che hanno Snort con benchmark con altri IDS / IPS su vari parametri come prestazioni complessive, accuratezza, velocità, documentazione, scalabilità ecc.
Sto ottenendo un sacco di hacker che inviano spam al mio dominio con richieste di file che non esistono. Questo sta consumando molta della mia larghezza di banda assegnata e mi piacerebbe inserire nella lista nera questi indirizzi IP.
C'è un...
Vedo che la maggior parte degli IPS disponibili sul mercato è dotata di una politica predefinita predefinita su cui gli amministratori possono basarsi quando creano la loro politica IPS iniziale. Tuttavia, questi criteri potrebbero essere insuff...
Mi piacerebbe utilizzare alcuni dei prodotti di tipo SIEM gratuiti là fuori per aumentare le possibilità che rileverò attacchi e compromessi di qualsiasi dispositivo sulla mia rete domestica. La maggior parte dei miei dispositivi domestici esegu...
Sto imparando durante la configurazione di Snort, la mia configurazione consiste in un utente malintenzionato (Linux), una vittima (smartphone Android) e un sistema di rilevamento (IDS). Finora, sono stato in grado di registrare tutti i pacchett...