Domande con tag 'intrusion'

2
risposte

Come vengono determinate le firme per IPS

Ad esempio, in che modo il team VRT di Snort o qualcuno che ci dà le firme, li ha determinati? Sarei più interessato a sapere, come vengono analizzati i modelli di traffico rispetto ad alcuni modelli teorici noti (eventuali modelli statistici...
posta 13.07.2012 - 08:51
2
risposte

Come posso tracciare il tentativo di hacking

Prima di tutto non voglio tenere traccia dell'hacker. Voglio monitorare se il sistema è stato compromesso in qualche modo. Ad esempio quando un sito Web è sotto attacco riceverà dati dannosi. Voglio controllare quei dati e se sono dannosi Vogl...
posta 06.01.2013 - 06:02
3
risposte

Implementazione di un IDS

Sto iniziando il mio progetto per l'ultimo anno e ho deciso di creare un sistema di rilevamento delle intrusioni, ma sono un po 'confuso da dove cominciare. Ho letto alcuni documenti e quelli hanno sottolineato le diverse caratteristiche (come l...
posta 12.01.2012 - 06:45
2
risposte

Quali sono le tecniche più sofisticate utilizzate dagli intrusi che hai trovato in natura?

Sto iniziando a essere coinvolto in incidenti, alcuni di loro sono APT (Advanced Persistent Threat). Nonostante la complessità disponibile nella 'bibliografia' e nelle conferenze o e-zine di sicurezza, le tecniche che ho trovato usate dagli i...
posta 23.02.2012 - 22:55
1
risposta

Conta solo sui firewall: una solida strategia di sicurezza per prevenire le intrusioni?

Ho avuto questa discussione con un mio amico che è un amministratore di sistema di Windows. Mi ha detto che per la sicurezza IT della sua azienda, sta facendo solo aggiornamenti sul server Windows. Ma a parte questi aggiornamenti di sistema c...
posta 31.03.2016 - 21:25
2
risposte

Intrusion Detected - OS Attack

Recentemente ho ricevuto una richiesta dal mio anti virus affermando che c'era un'intrusione con un attacco del sistema operativo come descritto nel link sottostante: link Sembra che non stia accadendo la prima volta e capita a volte qua...
posta 24.07.2014 - 05:37
1
risposta

Modalità tocco IPS vs IDS

È la mia comprensione che la modalità di tocco IPS, a differenza della modalità in-line, è passiva e non può prevenire gli attacchi. In tal caso, qual è la differenza tra un IDS e un IPS in modalità tap? Ho controllato diversi link come qu...
posta 07.04.2016 - 10:56
1
risposta

Con quale facilità verranno violati i dati vBulleting di vBulletin e Foxit? Quali dati sono a rischio? Come è stato incarcerato?

vBulletin Solutions e Foxit Software sono stati violati. Il colpevole (ColdZer0 o Coldroot) afferma di avere dati da 479.895 account vBulletin Service e Foxit Software che includono identificatori, domande e risposte di sicurezza, e password sal...
posta 05.11.2015 - 00:45
1
risposta

kernel: Intrusion IN = ppp0 sul router Fairpoint assegnato da IP in Cina

Ricevo questi avvisi utente: kernel: Intrusion -> IN=ppp0 OUT= MAC= SRC=115.230.125.147 DST=xx.xxx.xxx.xxx LEN=40 TOS=0x08 PREC=0x20 TTL=107 ID=256 PROTO=TCP SPT=64316 DPT=9064 WINDOW=15500 RES=0x00 SYN URGP=0 MARK=0x8000000 E kernel:...
posta 26.01.2015 - 14:50
2
risposte

Dominio e punteggio IP

Che tipo di cose controlleresti in un dominio e in un sistema di punteggio IP? Quali sono le cose più importanti? Se ho un sito web o un servizio web, mi piacerebbe capire un punteggio per il mio visitatore. Se il loro punteggio è inferiore a...
posta 04.06.2012 - 20:22