Domande con tag 'logging'

3
risposte

analisi dei tentativi di accesso non riusciti

Esiste un progetto open source che registra tutti i tentativi di accesso falliti per un periodo di tempo e mi dà l'analisi dello stesso, l'errore di accesso è a Windows o Unix o Mac autenticazione utente su schermate rdp, telnet o login o in qua...
posta 29.05.2012 - 06:29
3
risposte

È consigliabile registrare completamente l'interazione del terminale per la risposta agli incidenti?

Utilizzeremo una jump box per servire da ponte SSH ai nostri sistemi di produzione. Supponendo che gli operatori stiano effettivamente effettuando l'accesso a una shell sulla jump box e assumendo che sia possibile registrare le interazioni compl...
posta 06.05.2013 - 22:31
1
risposta

Esiste il rischio che le informazioni di accesso vengano compromesse dopo aver inviato un rapporto di arresto anomalo di Firefox?

Il titolo dice tutto. Ho rapporti di arresto anomalo specificamente disabilitati e tuttavia il browser ne ha presentato uno comunque. Qual è il rischio di compromissione delle informazioni di accesso (in particolare: informazioni di accesso salv...
posta 30.09.2016 - 07:14
2
risposte

Come i registri IDS e Firewall sono aggregati e alimentano il registro aggregato in SIEM?

Sto studiando gli strumenti SIEM. I log del firewall saranno diversi dai log IDS e persino dai log Antivirus. Come può avvenire l'aggregazione dei registri?     
posta 23.09.2018 - 09:25
2
risposte

Come progettare la SIEM RFP, tenendo conto dei grandi requisiti del database?

Ho bisogno di aiuto per quanto riguarda la progettazione dei requisiti SIEM. Per quanto riguarda i grandi database, quali sono i requisiti generali che devo fornire per fornire una copertura relativa alla sicurezza dei DB? Alcuni dei casi d'u...
posta 09.09.2012 - 10:23
1
risposta

Posso sapere che il mio altoparlante bluetooth è stato violato?

Ho un altoparlante bluetooth JBL Go associato a un laptop Dell con Ubuntu 17.10 . Sospetto attività intermittente maliziosa su quell'altoparlante, ma non ne sono sicuro e sto cercando prove o prove che sia stato o non violato. Ad es...
posta 17.04.2018 - 11:19
2
risposte

Filtro del traffico Telegram

Voglio filtrare Telegram Messenger per monitorare le attività di rete (logging) da qualsiasi piattaforma. Mi chiedo se c'è una firma che posso esaminare per rilevare il traffico, forse un elenco di porte IP e TCP / UDP del server per il serviz...
posta 28.01.2016 - 00:50
1
risposta

I risultati di scansione di vulnerabilità potenziali inusuali nei log di Apache

Recentemente ho visto voci simili alle seguenti nei miei log di accesso di Apache. Ho sostituito l'indirizzo IP e l'ora con Xs: access_log:xx.xx.xx.xx - - [xx/xx/xx:xx:xx:xx -0100] "GET /js/query-ui/js/?a.aspectRatio:this.originalSize.width/th...
posta 10.01.2016 - 22:35
1
risposta

Analizzando i file di registro per i compiti forensi?

Supponiamo che due utenti abbiano fatto un omicidio alle 18:00 a Dunkin Donuts, ho i dischi rigidi sul sito, disk1 e disk2 . Come faccio a identificare il tempo e l'ordine delle attività di ciascun utente sui dischi rigidi? Le com...
posta 12.05.2015 - 14:02
1
risposta

File di log di Linux per il backup e la revisione per sicurezza

Buongiorno / pomeriggio / sera a tutti, sto cercando in quali file dovrei costantemente eseguire il backup esternamente dalla mia macchina per poter monitorare qualsiasi attività insolita. Guarderei i file regolarmente, ma anche se la mia macchi...
posta 22.04.2016 - 17:24