Domande con tag 'logging'

2
risposte

Le migliori pratiche durante la classificazione della gravità dei messaggi di registro in un SIEM

Quando si distribuisce una soluzione SIEM, qual è la procedura migliore quando si classifica la gravità di ciascun evento che viene inviato da singoli dispositivi? Capisco che questo possa essere un po 'soggettivo e dipende dall'obiettivo di...
posta 31.10.2013 - 10:51
2
risposte

È sicuro interagire con una pagina Web prima che sia completamente caricata?

Le pagine Web vengono spesso visualizzate nel browser prima che abbiano completato il caricamento completo (ad esempio, l'indicatore di caricamento sta ancora girando, ecc.) Di solito questo è causato da una pubblicità lenta o da un video, ec...
posta 05.10.2018 - 01:41
3
risposte

Login Facebook su HTTP? [duplicare]

Se accedi al link , nella parte in alto a destra c'è la sezione di accesso. Puoi inserire le tue credenziali lì e fare clic su "Accedi". Il mio URL è su http: // però (!?). Il login è sicuro?     
posta 05.11.2011 - 22:07
2
risposte

I file eseguibili dei file di registro sono?

Come un principiante nel progetto di ricerca sulla sicurezza, mi sono imbattuto in log injection e la mia domanda riguarda i file di iniezione di log. I file di iniezione dei log sono eseguibili, in caso negativo, come eseguono / eseguono codice...
posta 17.11.2018 - 07:39
3
risposte

Quali sono i vantaggi di registrare il nome utente di un tentativo di autenticazione fallito?

Di tanto in tanto, alcuni utenti possono digitare accidentalmente la loro password nel campo del nome utente, perché hanno perso la chiave di tabulazione o perché pensavano che il loro account fosse semplicemente bloccato, non disconnessi (su Wi...
posta 11.07.2018 - 13:03
2
risposte

Registrazione non cancellabile o scrittura di file

Voglio registrare o scrivere file automaticamente su un dispositivo di archiviazione non cancellabile. Anche se l'utente malintenzionato ha accesso offline al dispositivo di archiviazione, non dovrebbe essere in grado di eliminare i file o i...
posta 24.06.2016 - 13:25
1
risposta

VPN / VPS e registri IP

Ecco la situazione: 1) Affido un VPS a un hoster e installo VPN su di esso. 2) Disattiva completamente tutti i registri. Quei registri che non possono essere disabilitati: elimina definitivamente. 3) Mi collego al mio VPS tramite VPN (L...
posta 03.06.2016 - 16:17
1
risposta

Qual è lo scopo di questo attacco?

Quanto segue è un estratto di un output del registro di accesso di Apache durante le ultime 24 ore. link Note: Le richieste provengono da più di 5733 indirizzi IP univoci ~ 2 richieste al secondo, per un totale di ~ 5 GB di dati di re...
posta 13.10.2016 - 03:58
2
risposte

Ragioni di sicurezza per calciare l'utente quando si accede da due punti

Quando l'account A è collegato al computer A, e quindi l'account A inizia ad accedere al computer B, l'account A nel computer A verrà automaticamente disconnesso. Posso sapere quali sono le possibili ragioni per cui questa funzionalità dovrebbe...
posta 18.02.2016 - 17:25
1
risposta

È possibile registrare tutte le letture di file eseguite da un'applicazione in Windows 7?

Ho un software che dovrei essere in esecuzione sul mio computer. L'unica cosa di cui sono un po 'preoccupato sono i file che legge, in quanto è closed-source e leggermente pescoso. So che non è malware, ma mi piacerebbe vedere se accede, ad e...
posta 29.10.2015 - 06:40