Domande con tag 'intrusion'

0
risposte

Qual è il modo migliore per testare il mio sistema di rilevamento delle anomalie?

Ho un IDS (Intrusion Detection System) integrato in C e ho bisogno di testarlo con traffico reale. È un sistema di rilevamento delle anomalie, quindi ho bisogno di addestrarlo con il traffico normale. L'IDS che ho creato si chiama MAIS-IDS ed...
posta 06.03.2018 - 21:26
0
risposte

Chiunque può identificare lo strumento utilizzato per eseguire questo attacco?

recentemente ho identificato che un tentativo di hacking è stato eseguito su uno dei miei server. Ho scaricato i log di nginx su github, dai un'occhiata e prova a identificare quale strumento è stato utilizzato per eseguire questo attacco....
posta 15.11.2016 - 14:01
0
risposte

Adescamento di un IDS / IPS per un attacco imminente

Esiste un sistema che può mettere un IDS / IPS in modalità "avviso elevato" se ci sono informazioni su un attacco imminente sospetto nel prossimo futuro (ottenuto da un sistema esterno)? Mi piacerebbe sapere se questa idea ha senso e quali tipi...
posta 28.10.2015 - 21:55
0
risposte

Quale attacco può essere rilevato dalle informazioni sul flusso del controller SDN? [chiuso]

A cura. Mi dispiace per la mia "domanda troppo ampia" in precedenza. Supponiamo che i tipi di attacco che voglio generare siano questi 4 grandi tipi di attacco, DoS, R2L, U2R e Probe o attacchi di scansione usando gli strumenti di attacco approp...
posta 12.08.2016 - 04:51
3
risposte

Indirizzo MAC di origine nella sessione RDP

In un'analisi forense ho analizzato i registri degli eventi della macchina interessata e ho visto varie sessioni RDP dall'indirizzo IP XYZ. Tuttavia, per provare che l'IP sorgente non è stato falsificato è possibile che sia stato trovato l'indir...
posta 06.04.2016 - 08:07
2
risposte

Quali sono i rischi per la sicurezza di connettermi alla mia casa VPN dal mio lavoro?

Mi sono collegato alla mia VPN fatta in casa, che utilizza le chiavi di crittografia OpenVPN e 2048 bit, dal mio lavoro. Quali sono i rischi per la sicurezza di farlo, dato che i server si trovano nella stessa rete del mio PC di lavoro e come...
posta 11.05.2015 - 23:04
2
risposte

Come configurare correttamente OSSEC per la sicurezza delle applicazioni Web?

Vorrei implementare OSSEC come HIDS sul mio server, ma per impostazione predefinita OSSIC monitora un certo numero di cartelle. Ho intenzione di distribuire un'applicazione web sul mio server. Quindi quale dovrebbe essere la mia configurazione O...
posta 18.11.2013 - 17:34
2
risposte

Identifica gli utenti che accedono al link nascosto in un sito web

Recentemente ho inserito alcuni collegamenti nascosti in un sito Web per intercettare i web crawler. (Utilizzato lo stile nascosto di visibilità CSS per evitare che gli utenti umani vi accedano) In ogni caso, ho scoperto che c'erano molte ric...
posta 30.12.2013 - 11:51
3
risposte

Queste voci di registro sono normali?

Ho notato un elevato utilizzo della CPU e ho notato che l'utente dinko aveva un elevato utilizzo della CPU con il processo sshd quando ho digitato top . L'utente dinko era solo un utente casuale che ho creato e con un'applicazione Ru...
posta 23.02.2017 - 09:22
3
risposte

Come ha fatto Snowden a farlo? [chiuso]

Abbiamo tutti letto su come Edward Snowden ha avuto accesso a migliaia di documenti classificati e li ha condivisi con i giornalisti. Ma come ha fatto? Ha avuto accesso a tonnellate di documenti per i quali non è stato autorizzato, cioè che non...
posta 08.11.2013 - 22:32