Domande con tag 'log-analysis'

0
risposte

Identificazione dell'escalation dei privilegi nei registri OSSEC [closed]

Sto lavorando su un sistema di rilevamento delle intrusioni che può dare priorità e attribuire i log generati da OSSEC. Quindi, come posso capire un caso di escalation di privilegi (o solo i privilegi che un utente ha in quel momento) guardando...
posta 22.10.2017 - 00:26
0
risposte

L'estrazione di registri da un server europeo a un sistema SIEM statunitense causerebbe problemi di privacy?

Alla ricerca di una risposta relativa al "Regolamento generale sulla protezione dei dati" in Europa. legislazione.     
posta 21.02.2017 - 15:05
1
risposta

Recensione del registro del server di sicurezza [chiusa]

Abbiamo un server Kiwi Syslog per scopi di registrazione centralizzata. Attualmente, ci concentriamo solo sul monitoraggio, la revisione e la segnalazione delle violazioni dell'account utente / password. Abbiamo già utilizzato i filtri neces...
posta 02.07.2015 - 17:04
1
risposta

Differenza tra trasferimento file legittimo vs estrazione dati di file riservati tramite FTP

Ho registri FTP e altri registri presumendo che l'ambiente aziendale sia monitorato attivamente. Come faccio a sapere che l'utente sta utilizzando ftp per trasferire file regolari e non utilizzare lo stesso per trasferire file riservati da un'or...
posta 05.03.2018 - 02:36
1
risposta

Come fa una persona a richiedere gmail.com dal mio server?

Gestisco una serie di siti web / servizi web su NGINX con Ubuntu. Oggi ho notato la seguente riga nel mio rogue.access.log (Ho un file vhost / log separato per catturare tutte le richieste di siti Web diversi da quelli che mi aspetto): Serv...
posta 08.10.2016 - 17:48
1
risposta

Ho bisogno di aiuto per trovare una lista o un riferimento di DLL per scoprire programmi dirottati

Sto rimuovendo malware dal computer Windows di mio nonno utilizzando la suite interna del sistema. Ho il sospetto che abbia un Trojan che sta facendo collegamenti remoti e scarica ogni giorno una tonnellata di virus. Ci sono molti processi in...
posta 10.07.2018 - 01:21
1
risposta

Dati storici sulla reputazione IP

Ho un registro del firewall con eventi di 2 anni fa. Voglio esaminare quel registro come se stessi indagando al momento della raccolta (2 anni fa). Tuttavia, vorrei utilizzare i dati sulla reputazione dell'indirizzo IP. Ma non ero ancora in g...
posta 20.01.2018 - 20:34
1
risposta

Sono complementari SIEM e NIDS / HIDS?

Mi piacerebbe avere il tuo feedback se fossi coinvolto in Informazioni sulla sicurezza e Gestione eventi. Dalla tua esperienza, dobbiamo aggiungere un SIEM a un NIDS esistente (snort) e HIDS (ossec)? Sembra essere piuttosto grande e costoso i...
posta 08.08.2016 - 11:00
3
risposte

Come imparare l'intervallo IP dall'interno dell'azienda

Vorrei bloccare tutti gli utenti dall'interno dell'azienda X dal mio sito web. Tuttavia non lavoro presso l'azienda X. C'è un modo efficace per imparare che cos'è l'IP quando le persone all'interno della Compagnia X accedono al mondo esterno? Ad...
posta 03.02.2015 - 17:42
1
risposta

Euristica per identificare CSRF dal file di registro di accesso Web

Sono nuovo qui in sicurezza. Desidero identificare gli utenti sospetti sull'applicazione Web analizzando il file di registro di accesso Web. Per questo, sto prendendo in considerazione l'attacco CSRF. A tale scopo, sto generando alcune reg...
posta 18.12.2018 - 17:21