Chirurgia endoscopică a hipofizei
"Standardul de aur" în chirurgia hipofizară îl reprezintă endoscopia transnazală transsfenoidală. Echipa NeuroHope este antrenată în unul din cele mai mari centre de chirurgie a hipofizei din Europa, Spitalul Foch din Paris, centrul în care a fost introdus pentru prima dată endoscopul în chirurgia transnazală a hipofizei, de către neurochirurgul francez Guiot. Pe lângă tumorile cu origine hipofizară, prin tehnicile endoscopice transnazale pot fi abordate numeroase alte patologii neurochirurgicale. www.neurohope.ro |
Program detectare aplicatii ce se conecteaza la net
Last Updated: May 30 2016 12:27, Started by
gumball3000
, May 29 2016 18:17
·
0
#1
Posted 29 May 2016 - 18:17
Caut un program asemantor firewal-ului (probabil exista si firewall cu aceeasi functie), care sa-mi listeze in parte fiecare aplicatie care trimite/primeste date din internet si eventual si adresele IP/site-urile la care incearca sa se conecteze.
Ce foloseam pana acum era destul de greoi in utilizare (wireshark), pentru ca imi lista absolut tot transferul de date, fara sa stiu ce aplicatie il genereaza mai exact. Cunoasteti vreuna? Multumesc anticipat! |
#2
Posted 29 May 2016 - 18:23
Ce sistem de operare folosesti, pe 32 biti sau pe 64 biti?
*Network Monitor ar fi ok: http://www.spicework...ement-software/ Edited by xmanyacs77, 29 May 2016 - 18:28. |
#3
Posted 29 May 2016 - 18:27
Nu are importanta, le pot rula in masina virtuala pe ambele, numai sa faca ce am nevoie.
|
#4
Posted 29 May 2016 - 18:29
gumball3000, on 29 mai 2016 - 18:27, said:
Nu are importanta, le pot rula in masina virtuala pe ambele, numai sa faca ce am nevoie. Edited by xmanyacs77, 29 May 2016 - 18:37. |
#5
Posted 29 May 2016 - 18:32
Quote
**********>netstat /? Displays protocol statistics and current TCP/IP network connections. NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval] -a Displays all connections and listening ports. -b Displays the executable involved in creating each connection or listening port. In some cases well-known executables host multiple independent components, and in these cases the sequence of components involved in creating the connection or listening port is displayed. In this case the executable name is in [] at the bottom, on top is the component it called, and so forth until TCP/IP was reached. Note that this option can be time-consuming and will fail unless you have sufficient permissions. -e Displays Ethernet statistics. This may be combined with the -s option. -f Displays Fully Qualified Domain Names (FQDN) for foreign addresses. -n Displays addresses and port numbers in numerical form. -o Displays the owning process ID associated with each connection. -p proto Shows connections for the protocol specified by proto; proto may be any of: TCP, UDP, TCPv6, or UDPv6. If used with the -s option to display per-protocol statistics, proto may be any of: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, or UDPv6. -q Displays all connections, listening ports, and bound nonlistening TCP ports. Bound nonlistening ports may or may not be associated with an active connection. -r Displays the routing table. -s Displays per-protocol statistics. By default, statistics are shown for IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6; the -p option may be used to specify a subset of the default. -t Displays the current connection offload state. -x Displays NetworkDirect connections, listeners, and shared endpoints. -y Displays the TCP connection template for all connections. Cannot be combined with the other options. interval Redisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat will print the current configuration information once. Pentru mai mult, cred ca poti face un script in PowerShell sau ceva care sa filtreze/sorteze/detalieze/etc. |
#7
Posted 29 May 2016 - 18:38
#9
Posted 29 May 2016 - 18:48
Pai... nu cumva conexiunile nu mai sunt active dupa ce isi trage resursele web? Tie iti trebuie ceva gen history, daca stau si craniez bine.
http://www.nirsoft.n...p_log_view.html Si nu uita si de resursele din cache... Edited by dexterash, 29 May 2016 - 18:52. |
#10
Posted 29 May 2016 - 19:23
Da, sa pastreze si un log.
Ca daca se conecteaza 2 secunde, suficeint ca-t sa-si descarce malware-ul, nici nu apuc sa le vad in lista. Programul cel din urma spre care ai lasat link ipnetinfo, nu vrea sa afiseze nimic, indiferent de ce deschid, nu porneste inregistrarea. |
|
#11
Posted 29 May 2016 - 19:24
Vezi cu programul de mai sus. Pare a face ceva util.
Ai grija ca familiile noi de malware nu mai folosesc strict web (chiar si criptat), ci inclusiv tunele via DNS (downloadeaza malware stocat ca inregistrari TXT in nameservere). |
#12
Posted 29 May 2016 - 20:29
dexterash, on 29 mai 2016 - 19:24, said: inclusiv tunele via DNS (downloadeaza malware stocat ca inregistrari TXT in nameservere). Lucrezi in domeniul securitatii informatice? Nu am intalnit servere care sa permita marimi prea mari ale lui TXT, maximul era de genul 255 caractere. Poti elabora modul de functionare al acestor virusi? |
#13
Posted 29 May 2016 - 20:37
OriginalCopy, on 29 mai 2016 - 20:29, said:
Lucrezi in domeniul securitatii informatice? OriginalCopy, on 29 mai 2016 - 20:29, said:
Nu am intalnit servere care sa permita marimi prea mari ale lui TXT, maximul era de genul 255 caractere. Poti elabora modul de functionare al acestor virusi? Edited by dexterash, 29 May 2016 - 20:38. |
#14
Posted 29 May 2016 - 21:47
dexterash, on 29 mai 2016 - 20:37, said:
Cumva tangential. Da, maximul e pe acolo pe undeva, dar in cazul APTurilor[advanced persistent threats] nu ar fi o problema prea mare - mai ales daca nu sunt detectate. Prea mult nu am ce elabora, e doar o alta tehnica de evitare a sistemelor IDS/IPS. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users