Domande con tag 'intrusion'

2
risposte

Cos'è una backdoor "itinerante"?

Che cos'è una backdoor " roving ? Comprendo il concetto generale di una backdoor. Enfasi sul qualificatore di parole chiave: " roving " ...     
posta 30.08.2015 - 14:37
1
risposta

Windows: chi è questa persona a nome casuale che ha creato il * mio * documento di LibreOffice?

Un mio amico per il quale gestisco il computer mi ha presentato un problema. Com'è possibile che Windows mostri un nome casuale nel campo "Autori" per un dato documento? Eccounpo'dicontesto:Ilcomputernonècondivisoconnessuno.Ilnomedellasessioned...
posta 21.08.2018 - 21:52
2
risposte

Sito elencato come violato da un gruppo di hacker

Ero Googling su uno dei miei domini (ospitato su hosting condiviso) e ho trovato una pagina web in cui era elencata come Hacked Site, la lista appartenente a un certo gruppo nazionale di hacking (il paese che affermano appartenere è noto per mol...
posta 28.12.2011 - 10:06
1
risposta

Rileva avvio PC da Live CD

è possibile rilevare un boot-up tramite live CD (ad esempio Ubuntu, Debian, Tails ...) che è accaduto in passato? Se sì, dove può essere ottenuta questa informazione? Sospetto che il mio PC sia stato avviato tramite un live CD e che i file si...
posta 10.03.2016 - 23:19
1
risposta

Sicurezza / registrazione su un'istanza VPS basata su Xen?

La nostra azienda ha un'istanza basata su Xen su un provider VPS e su di essa sono memorizzati alcuni dati sensibili. C'è un modo per me di dire se / quando i dipendenti della società di hosting hanno accesso al mio VPS (xen consolandolo, ad ese...
posta 02.05.2013 - 01:15
2
risposte

Come rilevare / elencare i computer non autorizzati connessi a una rete WIFI senza accedere all'interfaccia del router WiFi?

Questo è ciò che ritengo essere una sfida interessante:) Un parente (che vive un po 'troppo lontano per andarci di persona) si lamenta del fatto che le prestazioni della loro rete WIFI / Internet sono diminuite in modo abissale ultimamente. V...
posta 01.12.2012 - 10:29
4
risposte

Per disconnettere o non disconnettere un intruso?

La maggior parte delle volte, quando viene rilevato un intruso, lo scollegheremo immediatamente. Tuttavia, ci sono alcuni casi in cui l'intruso non è disconnesso. Quali sono i vantaggi di non disconnettere l'intruso? Posso dire qualcosa del g...
posta 17.10.2013 - 14:09
1
risposta

Come rilevare quando la memoria RAM viene copiata o sottoposta a scansione da un hypervisor

Sto lavorando su una macchina virtuale che si trova su un server ESXi su una macchina remota. Io non sono l'unico che ha accesso a ESXi e altri potrebbero prendere istantanee di memoria della mia VM in esecuzione. C'è un modo per rilevare qualcu...
posta 02.03.2015 - 11:48
3
risposte

Posso chiudere, dormire MacBook inviare dati di rete?

Penso che la risposta sia inequivocabile, "No." Ma ... Il mio MacBook Pro registrava "Messaggi di diagnostica e utilizzo" nella Console, alle 4:19 del mattino, mentre era fisicamente chiuso e (quindi) dormiva. Ero addormentato fisicamente da...
posta 25.07.2014 - 15:36
2
risposte

Perchè l'IDS di livello 2 sembra sottosviluppato rispetto all'ID di livello 3, per la rete wireless?

Capisco che ci siano molte applicazioni come Snort che svolgono il lavoro per IDS di rete 3 Da quanto ho studiato, l'ID wireless di livello 2 sembra un campo molto lento nello sviluppo? Snort-wireless e Openwids-ng sembrano progetti morti....
posta 16.03.2013 - 13:03