Domande con tag 'logging'

1
risposta

Software di registrazione delle sessioni di Windows

Sto provando a monitorare le connessioni e le azioni eseguite dagli amministratori (o da qualsiasi utente che si connette) a un server tramite TSE (sto semplificando). Ho sentito parlare di un software in grado di registrare un video di quals...
posta 05.01.2012 - 15:12
1
risposta

Dove trovo maggiori informazioni su un determinato tentativo di pirateria informatica sul mio sito web?

Avendo un rapporto che mi mostra a quali richieste il mio sito ha risposto con un 404, trovo spesso tentativi di hacking come questo: Alcunisonoricorrentietroppoespliciti,comelerichiesteditipoPHPMyAdminchesfruttanolevulnerabilitànotenellevecc...
posta 16.05.2012 - 04:36
0
risposte

Come determinare chi ha disattivato la registrazione di sicurezza sul mio server Windows?

Sappiamo che il nostro logging di Windows è stato disabilitato su diversi server Windows quando abbiamo iniziato a ricevere avvisi di messaggi di ritardo nel nostro SIEM. Sappiamo approssimativamente il periodo di tempo in cui ciò è accaduto. Tu...
posta 11.10.2018 - 01:52
1
risposta

Autorizzazione delle voci di registro crittografate

Abbiamo una tabella di database di voci di registro crittografate, ciascuna voce crittografata contenente informazioni sull'utente che ha creato la voce. La voce è crittografata con la chiave di crittografia dell'utente in particolare. Gli ut...
posta 29.06.2018 - 07:11
2
risposte

Come posso proteggere il modulo di registrazione nel mio sito web? È necessaria una prevenzione speciale contro lo spam?

Ho difficoltà a scrivere un modulo di iscrizione sicuro per il mio sito web. (Il mio sito è una sorta di galleria di immagini, ho conoscenza in html, javascript, msql e php) So che esiste una tattica per proteggere i moduli di accesso trami...
posta 26.04.2018 - 12:24
0
risposte

Come si può negare l'accesso a una determinata named pipe o accedere a Windows Server?

Supponiamo che un amministratore di sistema sia venuto a conoscenza di un servizio in esecuzione sul proprio server che ha creato una named pipe che consentiva l'accesso da parte di client remoti (ad esempio, utenti ordinari del dominio) e che p...
posta 16.03.2018 - 02:01
0
risposte

Esistono firme di minacce comuni da cercare nei log? [chiuso]

Uso ELK per prelevare, archiviare e analizzare i registri. Mi piacerebbe automatizzare un po 'il processo di ricerca con strumenti come Etsy's 411. Sono a conoscenza delle regole di yara e così via, ma è un po 'troppo focalizzata sul malware....
posta 08.09.2017 - 20:50
0
risposte

Come registrare solo l'intestazione TCP usando la riga di comando in snort o nmap? [chiuso]

Lavoro con il file di log snort e ora ho bisogno di estrarre l'intestazione TCP. La mia domanda è: come registrare solo l'intestazione TCP dai pacchetti catturati dal file di log snort (senza il payload) usando la linea di comando in snort o...
posta 01.06.2017 - 06:06
0
risposte

collegamento di reindirizzamento al servizio honeypot [chiuso]

al momento sto reindirizzando a se stessi gli attaccanti sulla base di alcune regole <iptables> -t nat -A PREROUTING -s <ip> -j DNAT --to-destination <ip> Stavo pensando che potrebbe essere di aiuto agli altri se, invece d...
posta 25.10.2017 - 17:27
0
risposte

L'estrazione di registri da un server europeo a un sistema SIEM statunitense causerebbe problemi di privacy?

Alla ricerca di una risposta relativa al "Regolamento generale sulla protezione dei dati" in Europa. legislazione.     
posta 21.02.2017 - 15:05