Domande con tag 'log-analysis'

1
risposta

File di log di Linux per il backup e la revisione per sicurezza

Buongiorno / pomeriggio / sera a tutti, sto cercando in quali file dovrei costantemente eseguire il backup esternamente dalla mia macchina per poter monitorare qualsiasi attività insolita. Guarderei i file regolarmente, ma anche se la mia macchi...
posta 22.04.2016 - 17:24
1
risposta

Il file install.log di MacBookPro ha voci che precedono l'unboxing iniziale

Sostanzialmente ciò che dice il titolo. Di recente ho dato un'occhiata al mio /var/log/install.log e le prime voci risalgono a circa 2 mesi interi prima che unboxing il computer. La confezione conteneva cellophane, nessuna indicazione er...
posta 01.09.2018 - 23:06
3
risposte

La gente sta cercando di hackerare il mio sito web?

Sul mio sito web ho aggiunto una piccola funzione, che registra l'IP, le informazioni sul client / browser, il percorso e un timestamp. Oggi ho controllato il mio database e ho ricevuto molte richieste strane. Ecco alcuni di questi:...
posta 07.11.2015 - 12:54
2
risposte

Un amministratore deve legittimamente accedere ai propri registri generati da auditd?

Nella mia comprensione, gli amministratori devono accedere ai registri dei server, delle workstation, dei servizi e delle applicazioni che gestiscono, a scopo di amministrazione o di debug, mai ai registri generati da auditd dalle proprie attivi...
posta 27.09.2018 - 12:18
1
risposta

Quale vulnerabilità potrebbe tentare di sfruttare questo valore HTTP_HOST non valido?

Ho appena ricevuto una e-mail di errore dal mio server web di casa (è un sito a basso traffico e dal momento che sta eseguendo un'applicazione Django mi sono scritto che ricevere un'e-mail sugli errori mi aiuta a trovare i bug). Subject: [Djan...
posta 09.12.2016 - 07:54
1
risposta

Viene intercettato il traffico ssh-socks che rivela il numero e le dimensioni degli oggetti HTTP?

Ho letto un articolo intitolato la rete è ostile , in cui è indicato quanto segue: Traffic analysis remains a particular problem: even knowing the size of the files requested by a TLS-protected browser connection can leak a vast amount of...
posta 22.08.2015 - 11:58
1
risposta

Tempi sospetti di [Accesso LAN dal remoto] nel registro del router

Ho letto che [LAN access from remote] sulle porte UPnP può essere un attaccante alla ricerca di vulnerabilità e di solito non è nulla di cui preoccuparsi. Tuttavia, sono preoccupato di vedere questa attività in un log così vicino alla macch...
posta 01.11.2017 - 12:47
4
risposte

SOC e analisi dei log generici

Sto facendo un flusso di lavoro concettuale di un SOC così se supponiamo che un La soluzione SIEM è integrata all'interno del SOC interno di un'organizzazione. Inoltre, se il team del SOC è quello che gestisce la soluzione SIEM. La mia do...
posta 23.04.2018 - 12:31
2
risposte

Flash Drive: è possibile capire cosa / quando sono stati aggiunti i file?

Di recente ho lasciato la mia unità flash sui computer dell'università e qualcuno l'ha trovata. Ha detto che ha guardato attraverso il flash drive per trovare il mio curriculum e contattarmi. Voglio lasciare questa situazione in buona fede, ma m...
posta 07.04.2017 - 04:13
2
risposte

Quali sono le caratteristiche comuni per identificare l'attacco CSRF dal file di registro di Apache?

Ho provato l'attacco CSRF sull'applicazione di vulnerabilità web conosciuta come DVWA sul mio localhost e sul sistema operativo Kali Linux. Ho cambiato la password su questa applicazione utilizzando CSRF. Ha raccolto le seguenti voci di registro...
posta 16.12.2018 - 21:19