Domande con tag 'intrusion'

2
risposte

PC ha mostrato la presenza di un telefono collegato senza alcun motivo apparente. Teorie sul perché? [chiuso]

Il collegamento tramite desktop remoto a una macchina Windows 7 ha mostrato l'ultimo paio di secondi di installazione di un dispositivo Windows e il popup "Il tuo dispositivo è pronto" per un Sony Xperia T. Passando a stampanti / dispositivi è s...
posta 11.01.2014 - 01:24
1
risposta

Cosa fare quando viene acquisito un account Linux?

Qual è il modo migliore di agire quando si scopre che un account Linux non amministratore è stato acquisito e un singolo processo esterno è in esecuzione, effettuando ogni sorta di connessione di rete? Ad esempio, come si può ottenere un'ista...
posta 03.09.2014 - 21:07
2
risposte

Statistiche sulle violazioni della sicurezza significative nel 2013 [chiuso]

Sono curioso in generale se ci sono segnalazioni che raccolgono statistiche sulle violazioni della sicurezza? come per paese per settore e perdite di entrate? Non sono interessato a violazioni anonime come quelle di Verizon et al. Sono intere...
posta 12.02.2014 - 17:39
1
risposta

IDS tassi falsi positivi

Esistono standard accettati dal settore per i tassi di falsi positivi per un ID di rete basato su Snort? C'è un modo per controllare i tassi di falsi positivi in un IDS distribuito? (idealmente senza guardare tutti i record di rete). Ho letto su...
posta 14.01.2014 - 01:56
1
risposta

Rilevamento delle intrusioni in Windows SQL Server [chiuso]

Sto osservando Snort per portare il nostro rilevamento di intrusione di base, ma trovandolo difficile. Quale altro software di Intrusion Detection è disponibile per SQL Server?     
posta 24.08.2015 - 14:55
1
risposta

Puzzle: intrusione di rete o collisione OpenDNS / Disconnect.me?

La mia rete domestica / di casa-ufficio utilizza OpenDNS come filtro del contenuto. Come amministratore di OpenDNS, ho ricevuto un'e-mail "L'utente vuole accesso a ..." che indica che qualcuno ha tentato di accedere a un sito bloccato e ha chies...
posta 04.01.2015 - 23:47
1
risposta

cd-rom distro - più un'ulteriore validazione

cari esperti di sicurezza: vorremmo creare un server web molto sicuro. siamo impressionati dalla complessità e complessità di molte soluzioni, ma non si applicano a noi. siamo un piccolo negozio. per sicurezza, intendiamo un sito web aperto d...
posta 13.10.2014 - 08:17
1
risposta

Dove posso trovare un elenco di condizioni di indicatori di compromissione (IOC)?

OpenIOC.org ha diversi schemi che definiscono gli indicatori di compromesso. Lo schema è definito qui: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mentre sotto IndicatorItemContext/search dice che è xs:string , l'elenco effettivo...
posta 29.05.2013 - 17:57
1
risposta

Regole per l'analisi del registro in un IDS

Sto lavorando su un IDS che ha portato fondamentalmente all'analisi del registro. Devo rilevare un intruso se ci sono anomalie di comportamento degli utenti presenti nei log. Sto riscontrando problemi relativi all'impostazione delle regole per l...
posta 24.01.2012 - 00:37
2
risposte

Il mio computer può essere infiltrato se qualcuno conosce il mio IP esterno? [chiuso]

Il mio computer potrebbe essere compromesso se qualcuno conoscesse il mio IP esterno? So che quando si digita questo, si entra nella pagina del router, ma il mio computer è collegato a detto router. Se sì, qual è il vettore di attacco? Come p...
posta 30.10.2013 - 05:00