Domande con tag 'logging'

1
risposta

Alimentazione dei registri del portale di Azure in una soluzione SIEM

Attualmente stiamo lavorando su un progetto di trasformazione del cloud in cui tutta l'infrastruttura viene inserita in Azure. Al momento utilizziamo una soluzione SIEM per monitorare e valutare eventi in tutto l'ambiente. L'adozione di Azure...
posta 01.07.2016 - 16:58
1
risposta

MySQL AES_ENCRYPT Uscita dei registri

Esigenza: Devo essere in grado di memorizzare dati utente crittografati AES (voci di diario) nel mio database e tali voci devono essere ricercabili in testo semplice. Problema: MySQL invia query ai suoi log in testo semplice. Cronolog...
posta 29.01.2016 - 00:24
1
risposta

Stampa ed eliminazione come misura di sicurezza

Ho una community online anonima i cui post vengono cancellati dal server dopo 21 giorni. Al fine di fornire prove contro il bullismo e le attività illegali, vorrei conservare i registri senza lasciare ai miei utenti l'opportunità di ricevere le...
posta 08.01.2016 - 22:04
2
risposte

Ripetuto "Dos Attack" da IP remoti

Ho avuto alcuni problemi strani con una rete domestica, e mi sembra di avere qualche vulnerabilità che non conosco. Ad essere onesti, però, non sono un grande network / ragazzo della sicurezza e mi sento un po 'fuori dalla mia profondità. Spero...
posta 15.05.2016 - 06:29
1
risposta

Considerazioni sulla sicurezza nella conservazione dei registri di controllo

Come posso archiviare in modo sicuro i log di attività di audit da un sistema come insieme con i dati di origine o separatamente dal sito?     
posta 13.05.2016 - 14:52
1
risposta

Elementi di registrazione dati PCI per dispositivi di rete, database e reti wireless

Qual è il modo migliore per capire che cosa esattamente deve essere registrato per dispositivi di rete, database e dispositivi di rete wireless? Non sono un esperto in questo settore, ma ho bisogno di capire quali elementi di dati devono essere...
posta 29.10.2015 - 16:40
3
risposte

In che modo un hack non lascia tracce nei log del server quando è presente un ID WORM?

Mi chiedo se un hacker sia riuscito a inserire SQL inject o social engineer in un database, come non lasciare traccia nell'IDS (Intrusion detection come OSSEC)? Se un IDS sta monitorando il server, registra tutto ciò che è scritto una volta e...
posta 31.03.2016 - 07:31
3
risposte

Come imparare l'intervallo IP dall'interno dell'azienda

Vorrei bloccare tutti gli utenti dall'interno dell'azienda X dal mio sito web. Tuttavia non lavoro presso l'azienda X. C'è un modo efficace per imparare che cos'è l'IP quando le persone all'interno della Compagnia X accedono al mondo esterno? Ad...
posta 03.02.2015 - 17:42
1
risposta

Può Sagan bloccare atti attivi una volta che sono stati rilevati?

Sto cercando di determinare se Sagan può fare qualcosa di simile a fail2ban dove gli attacchi rilevati possono essere temporaneamente inseriti nella blacklist, tramite il firewall di un sistema ( iptables ). Sagan ha capacità "contr...
posta 25.09.2014 - 17:39
1
risposta

Come registrare tutte le risorse necessarie al mio sito da altri siti? [chiuso]

c'è un modo semplice per registrare / elencare tutte le risorse che il mio sito web (wordpress & theme) ha bisogno dall'esterno? Come jquery, caratteri e tutte queste cose. Voglio ospitarlo sul mio server. (non importa se è una buona idea o...
posta 10.11.2014 - 16:57