Domande con tag 'log-analysis'

1
risposta

Windows: quali sono le implicazioni per la sicurezza di aggiungere l'account del servizio di rete al gruppo "Lettori del registro eventi"?

Voglio leggere i registri di controllo sicurezza da un servizio di rete. Per impostazione predefinita, il servizio di rete non dispone dell'autorizzazione di lettura, ma può farlo se l'account viene aggiunto a "Lettori registro eventi". Uno degl...
posta 07.05.2018 - 15:20
1
risposta

Cosa suggerisce questa attività sospetta nel mio log?

Ho trovato le seguenti righe di registro sul mio programma asterisco (VoIP) in esecuzione su debian Jessie server 3.4.112 per arm [2016-12-25 01:58:52] NOTICE[12054] res_pjsip/pjsip_distributor.c: Request 'INVITE' from '"800" <sip:[email protected]...
posta 25.12.2016 - 01:31
2
risposte

Qual è il modo migliore per analizzare i risultati di una valutazione della sicurezza tecnica? [chiuso]

Desidero condurre una valutazione di sicurezza tecnica sui computer client della mia azienda con particolare attenzione a Windows 10. Finora, la mia idea è di eseguire diversi script Powershell sui client e raccogliere i risultati in un punto...
posta 21.12.2017 - 10:43
0
risposte

Chiunque può identificare lo strumento utilizzato per eseguire questo attacco?

recentemente ho identificato che un tentativo di hacking è stato eseguito su uno dei miei server. Ho scaricato i log di nginx su github, dai un'occhiata e prova a identificare quale strumento è stato utilizzato per eseguire questo attacco....
posta 15.11.2016 - 14:01
3
risposte

Queste voci di registro sono normali?

Ho notato un elevato utilizzo della CPU e ho notato che l'utente dinko aveva un elevato utilizzo della CPU con il processo sshd quando ho digitato top . L'utente dinko era solo un utente casuale che ho creato e con un'applicazione Ru...
posta 23.02.2017 - 09:22
2
risposte

"CHANGELOG.txt" nei log di Apache

Recentemente ho visto un aumento significativo nel seguente tipo di richieste ai miei log di Apache: "GET /CHANGELOG.txt HTTP/1.1" 404 211 Circa un mese fa, non ne ho ricevuto nessuno. Ora ne ricevo una dozzina circa ogni giorno. Occasio...
posta 22.03.2016 - 17:00
2
risposte

I file eseguibili dei file di registro sono?

Come un principiante nel progetto di ricerca sulla sicurezza, mi sono imbattuto in log injection e la mia domanda riguarda i file di iniezione di log. I file di iniezione dei log sono eseguibili, in caso negativo, come eseguono / eseguono codice...
posta 17.11.2018 - 08:39
1
risposta

Rilevamento degli attacchi delle app Web analizzando i file di registro [duplicato]

Rispondi a questa domanda mentre le risposte sono ora di 5 anni:    Posso rilevare gli attacchi delle app Web visualizzando il mio file di registro Apache? Il mio capo mi ha incaricato di analizzare i nostri file access.log e error.log dop...
posta 11.03.2015 - 17:55
1
risposta

I dati trasferiti da un PC a Dropbox o un'unità USB possono essere registrati e rilevati?

Ho qualche problema con il mio manager e sono in procinto di usare un avvocato per litigare in merito alle molestie sul posto di lavoro. Il contenzioso è programmato per essere "soft" e il mio avvocato ha solo intenzione di inviare un'e-mail al...
posta 08.11.2016 - 02:53
0
risposte

Dovecot nell'analisi di voci sospette auth.log

Mi chiedo se questa voce in auth.log sia qualcosa che dovrei preoccuparmi di Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): check pass; user unknown Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=...
posta 22.02.2018 - 12:22