Me pregunto si un pirata informático logró inyectar SQL o ingeniero social en una base de datos, ¿cómo no se deja un rastro en el IDS (detección de intrusiones como OSSEC)?
Si un IDS está monitoreando el servidor, el registro de todo lo que se escribe una vez y luego se lee solo ... ¿No significa que todos los pasos que se tomen se registrarán? La inyección de SQL podría desencadenar el IDS, así que digamos que un pirata informático diseñado para obtener un pase a la base de datos, pero aún así se registra cualquier paso ... Pero no puede borrarlo como una sola escritura. Entonces, ¿cómo se va un hacker sin dejar rastros? De lo contrario, se puede revelar el último punto de contacto de IP ...