Domande con tag 'intrusion'

0
risposte

Versione del browser 0.0 nei registri dei visitatori [chiusa]

Sto vedendo un bel po 'di browser "versione 0.0" nel registro visitatori. Qualcuno può spiegare il significato di questo? Si prega di vedere esempi di seguito. Grazie. Safari version 0.0 running on ChromeOS Chrome version 0.0 running on Win8....
posta 28.05.2014 - 08:34
1
risposta

Monitoraggio dei tentativi di intrusione (su MacOS X) [chiuso]

So che esistono utility come l'ultima - ma non sono sicuro se è applicabile alle mie esigenze - Mi piacerebbe che un sistema mi notificasse qualsiasi tentativo di accesso su uno qualsiasi dei miei mac (casa, lavoro o remoto). Tentativi da un fis...
posta 11.10.2013 - 22:02
0
risposte

Tecnica di analisi della transizione di stato

Per quanto ho letto e capito STAT è un concetto utilizzato per progettare un ID indipendente dalla piattaforma. La mia domanda è se esiste un compilatore / interprete per STAT Language poiché sto progettando di fare un progetto su IDS. Il m...
posta 24.08.2013 - 21:03
2
risposte

Un modo semplice per analizzare i miei netstats per le intrusioni?

Voglio analizzare il mio traffico di rete contro intrusioni o hacker. Ho guardato Snort ma sembra difficile da installare su Windows e comunque troppo complesso. Quando emetto un netstat -a , vedo varie connessioni da indirizzi IP sconosc...
posta 18.09.2012 - 20:01
3
risposte

Perché abbiamo bisogno di IDS / IPS se è presente un firewall?

Perché abbiamo bisogno di IDS / IPS se è presente un firewall?     
posta 13.10.2014 - 21:50
1
risposta

Possiamo identificare se qualcuno sta tenendo d'occhio il nostro utilizzo del computer?

Per qualche ragione ho utilizzato la rete pubblica per un breve periodo e sospetto che qualcuno stia effettivamente guardando / registrando le mie attività online / offline. A un certo momento sospettavo che qualcuno stesse accedendo al mio sist...
posta 10.12.2013 - 08:03
2
risposte

Come potrebbe l'hacker manomettere il file 'configuration.php' nel mio server web Joomla?

Ho un server web che ospita Joomla 1.5. Ho scoperto che il file di configurazione di Joomla configuration.php è stato modificato da un hacker. Come ha potuto farlo? Tieni presente che il file ha un'autorizzazione 777 . Inoltre, quand...
posta 08.04.2012 - 02:26
1
risposta

Che cosa definisce un 'contraente della difesa' e cosa deve essere riportato nella nuova legge statunitense? [chiuso]

Secondo gli articoli di notizie (ad es. qui ) la Atto di autorizzazione alla difesa nazionale 2013 , che è stato firmato nella legge degli Stati Uniti dal 2 gennaio 2012, apparentemente richiede agli appaltatori della difesa di segnalare le in...
posta 09.01.2013 - 05:09
1
risposta

Quando apro il mio account gmail, questo indica, vuol dire che il mio account è stato violato? [chiuso]

Quando apro il mio account gmail vedo una finestra di dialogo che legge come mostrato nell'immagine? Significa che il mio account è violato?     
posta 09.11.2012 - 14:30
3
risposte

Che tipo di controlli di danno dovrebbe implementare un'applicazione web di banking online?

Considerazione di un'applicazione web in linea o di tipo paypal con login utente / password e autenticazione a due fattori (2FA) per le transazioni Quali sono le migliori misure di sicurezza per il controllo dei danni , assumendo n...
posta 08.05.2017 - 13:03