Domande con tag 'logging'

5
risposte

Problemi di privacy con i provider di posta elettronica [chiuso]

Sto cercando un fornitore di posta elettronica (o un modo per farlo da solo) che non divulga le mie informazioni personali in nessun caso. Ho scoperto che ottenere queste informazioni con un ordine, per esempio, non è poi così difficile e aziend...
posta 26.03.2011 - 10:07
1
risposta

Come posso proteggere i miei file di registro?

Ho uno strumento interessante che mostra il mio syslog e kernellog sul desktop del mio mac. Questo mi ha preoccupato per ciò che è scritto in loro - sto fissando come se stessero creando un buco nella mia privacy. Ho visto i nomi dei file da qua...
posta 01.05.2011 - 22:50
2
risposte

Come posso registrare tutto ciò che sta facendo un determinato programma?

Ho un programma che è piuttosto semplice. È solo un semplice modulo di accesso. C'è la possibilità di registrare ciò che questo programma sta facendo (forse quale file sta accedendo e quale sito web sta visitando (anche ciò che questo sito st...
posta 14.11.2011 - 16:54
3
risposte

Come faccio a registrare tutte le mie connessioni Internet

Come posso (forse con un proxy, ma ho bisogno di nomi di programmi !?) registrare tutte le mie interazioni dei programmi con la mia connessione Internet, in modo da poter vedere che cosa sta mandando un programma e che cosa sta ricevendo. (Ad es...
posta 15.11.2011 - 10:37
3
risposte

Puoi sapere se un attacco ha esito positivo guardando i registri IPS?

Nella mia organizzazione, abbiamo un IPS dietro un firewall. Ogni volta che viene attivato un evento di sicurezza, mi chiedo se l'attacco abbia davvero successo. Per gli eventi che sono impostati per essere inseriti in linea, possiamo essere cer...
posta 14.08.2011 - 12:46
1
risposta

Perché sarebbe preferibile che un sistema si spenga quando il registro di sicurezza è pieno?

Durante l'esecuzione in una configurazione che supporta i criteri comuni, Windows deve essere configurato per arrestarsi quando il registro degli eventi di sicurezza è pieno. Perché è un'opzione preferibile?     
posta 23.09.2012 - 00:27
2
risposte

Quali caratteristiche si cercano in una soluzione di gestione dei log aziendali?

Questa domanda riguarda i professionisti IT e le persone che gestiscono l'infrastruttura di un'azienda. Gli sviluppatori dovrebbero vedere questa risposta correlata per gli strumenti adatti a loro. Quali sono i requisiti per una tale soluzi...
posta 22.11.2010 - 19:37
2
risposte

Google Analytics su un sito protetto

leggi questo articolo su Google Analytics e il rischio di certificati falsi , dove è stato detto: Sooner or later it's going to happen; obtaining forged SSL certificates is just too easy to hope otherwise. What can we do about it? Don't lo...
posta 21.03.2012 - 21:33
1
risposta

SSH Dizionari di forza bruta

Richiesta di log per favore. Quindi, mi sono posto una domanda interessante riguardo le tendenze geografiche nei tentativi di forza bruta SSH. La domanda è "nessuno ha mai esaminato il nome utente SSH prevalente per paese?" Penso che que...
posta 17.12.2010 - 12:16
4
risposte

Quali sono le leggi in materia di ISP che registrano gli indirizzi IP? Come avrebbero saputo chi aveva che cosa?

Poiché la maggior parte degli utenti di Internet ha ISP che usano indirizzi IP dinamici (ad esempio qualcuno riceve un nuovo indirizzo IP ogni pochi giorni) ci sono leggi che impongono agli ISP di tenere registri che associano un indirizzo IP in...
posta 16.07.2012 - 21:52