Domande con tag 'logging'

1
risposta

Come impedire a modsecurity di registrare dati binari

Nel mio controllo di modsecurity c'è un file binario registrato come testo: Come posso evitare che la modsecurity danneggi i miei file di log con il contenuto di file binari del genere?     
posta 05.09.2017 - 07:50
0
risposte

come utilizzare snort per tenere traccia delle sessioni http / https separatamente?

Come posso usare snort per suddividere il traffico http / https in sessioni separate e tenere traccia di ogni sessione separatamente e anche scaricarli in file di registro separati o qualcosa che posso leggere da.     
posta 12.07.2017 - 09:21
0
risposte

Chiedere ulteriori informazioni su AlienVault.com utilizzando Spiceworks, fattibilità dell'avviso "IP sospetto"

Sito web qui: alienvault.com Ho provato Spiceworks per circa una settimana, vedendo quale uso ne ho ricavato. Oggi effettuo il login e visualizzo un avviso: "(il mio computer) ha stabilito una connessione con IP sospetto 198.143.173.146" ch...
posta 05.08.2014 - 21:50
0
risposte

Difetto di sicurezza in tutti i sistemi "logging by" - opportunità di phishing

Tutti affrontiamo tali popup. Come puoi assicurare che NON si tratta di phishing, se non è nel browser. UIWebView (la vista che mostra questa vista di registrazione) è controllata da un'applicazione che non sappiamo nemmeno se si tratt...
posta 15.03.2015 - 16:20
4
risposte

Strana attività sul log di accesso httpd di Apache [duplicato]

Ho installato un server Apache / 2.2.22 (Debian) sul mio Rasberry Pi. Guardando il mio access.log, vedo un po 'di strana attività consistente principalmente in GETs, il che è piuttosto sconcertante in quanto sono un principiante in queste mate...
posta 20.01.2014 - 19:06
1
risposta

Come ottenere il client per accedere al client sul server di dominio

Ho 100 client che sono uniti a un dominio. Uno di loro sta cercando di fare un attacco di forza bruta agli altri client. Come posso ottenere i log di errore di accesso sul server di dominio sugli accessi degli utenti malintenzionati? Ho già a...
posta 08.05.2017 - 13:05
2
risposte

Qual è il requisito PCI per l'installazione del software di tracciamento sulle workstation?

Al momento abbiamo un compito aperto per implementare il controllo dell'account utente e il tracciamento del log degli eventi corrispondente per i nostri sviluppatori che installano il software sulle loro macchine. Mi è stato chiesto se memorizz...
posta 20.08.2015 - 23:34
3
risposte

Perché preoccuparsi del rilevamento degli attacchi?

La domanda che segue deriva da un assunto errato secondo cui l'autore dell'attacco è in grado di falsificare IP quando effettua la connessione HTTP. Ma l'autore di un attacco isn ' t in grado di falsificare IP se non ha accesso diretto alla co...
posta 02.05.2012 - 21:32
3
risposte

Come possono essere utilizzate le informazioni in un log di accesso per identificare la vera identità di un impostore?

È possibile utilizzare le informazioni in un log di accesso per identificare la vera identità di un impostore che ha acquisito l'accesso non autorizzato a un sistema informatico (forse combinando diverse informazioni)?     
posta 13.10.2012 - 13:04
1
risposta

Tracing the attacker

Ho visto da: link "Il campo sorgente può essere modificato [falsificato] da un utente malintenzionato per far sembrare che arrivi da qualche parte" "non è" Da quanto so, IP Spoofing consente solo comunicazioni unidirezionali, come quando il...
posta 01.07.2014 - 06:00