Domande con tag 'intrusion'

2
risposte

HIDS - Scegliere tra la normale forcella OSSEC o Wazuh

Intendo impostare OSSEC e ho notato che sembrano esserci due sapori principali: plain OSSEC e Wazuh . Da ciò che sono stato in grado di raccogliere (dal sito Web a documentazione ), i principali vantaggi di Wazuh sono: la sua capaci...
posta 27.01.2017 - 12:32
2
risposte

Come è stata violata esattamente la Sony Pictures nel novembre 2014? [chiuso]

C'è molta copertura mediatica come questo uno ma non sono ancora riuscito a trovare dettagli su come gli hacker sono entrati nella rete, nei server e nei sistemi degli utenti. Quindi quali vulnerabilità / giorni zero hanno usato? In che mod...
posta 18.12.2014 - 18:02
4
risposte

La mia rete / computer è stata violata?

Non sono sicuro che questo sia il sito giusto da chiedere, quindi mi scuso se non lo è, ma qui va. Qualche tempo fa ho iniziato a notare qualche strano comportamento. Il mio account Gmail era compromesso, sembrava, e ho dovuto cambiare la mia...
posta 25.03.2013 - 03:06
4
risposte

Suggerimenti per evitare il dirottamento dei cookie in un'applicazione web

Ho sviluppato applicazioni web da un po 'di tempo. Durante la creazione di siti Web, la funzione "ricordami di me" è una delle funzionalità più banali (lette come must-have-for-clients) da implementare. Fino ad oggi, stavo solo usando le impleme...
posta 15.05.2014 - 08:53
5
risposte

Quali sono le probabilità che un database venga violato?

Quanto spesso i siti Web (ei loro database) vengono violati? Hacked come rubato negli account utente, tabelle scaricate e, tutto sommato, danni fatti al database. Sto parlando di siti di e-commerce, e inoltre, oltre a importanti istituzioni f...
posta 24.07.2011 - 19:27
3
risposte

Raccolta di informazioni prima della distribuzione di un IPS di rete

Comprendo che la maggior parte dei NIP in questi giorni ha regole o firme incorporate e forse la raccolta di informazioni prima della distribuzione può aiutare a mettere a punto le regole / firma una volta che l'IPS è stato distribuito, attivo e...
posta 19.04.2011 - 15:35
1
risposta

Snort anche se funziona correttamente non segnala la maggior parte delle regole

Ho installato Snort 2.9.7.0 e non rileva la maggior parte degli attacchi, come le scansioni delle porte nmap, il download di file exe, l'apertura di documenti contenenti la parola chiave "root". Uso Snort insieme a Pulled Pork and Barnyard2....
posta 11.02.2015 - 16:47
2
risposte

Quando è possibile sniffare il traffico VPN?

Ho creato un servizio VPN utilizzando Routing e servizi remoti su Windows Server 2008 e non ho ancora configurato alcun criterio di rete del server. C'è un solo utente per la connessione a VPN e tutti i nostri membri usano quel singolo nome uten...
posta 17.07.2011 - 16:14
3
risposte

Libri da studiare per GCIA (GIAC Certified Intrusion Analyst) [chiuso]

Quale serie di libri consiglieresti di studiare per la certificazione GCIA senza acquistare materiale di studio ufficiale? Inoltre, ti preghiamo di indicare se i tuoi suggerimenti si basano sull'aver completato la certificazione GCIA da te o...
posta 30.09.2011 - 07:43
1
risposta

La prevenzione delle intrusioni in Windows Azure?

Quando si utilizzano i server IAAS di Windows Azure, come si configura un IPS per tutto il traffico in arrivo verso questi server? In che modo un utente normale che esegue l'intero ambiente in Azure si assicura di poter monitorare il traffico pe...
posta 28.02.2014 - 14:28