Preguntas con etiqueta 'log-analysis'

1
respuesta

Archivos de registro de Linux para hacer una copia de seguridad y revisar por seguridad

Buenos días / tarde / noche a todos, estoy investigando qué archivos debo realizar copias de seguridad de forma externa desde mi máquina para poder monitorear cualquier actividad inusual. Miraría los archivos con regularidad, pero también si mi...
hecha 22.04.2016 - 17:24
1
respuesta

OSX install.log de MacBookPro tiene entradas que son anteriores al unboxing inicial

Básicamente lo que dice el título. Hace poco eché un vistazo a mi /var/log/install.log y las entradas más tempranas son de aproximadamente 2 meses completos antes de que yo descargue la computadora. El empaque tenía celofán, no hay ind...
hecha 01.09.2018 - 23:06
3
respuestas

¿La gente está intentando hackear mi sitio web?

En mi sitio web agregué una pequeña función, que registra la IP, la información del cliente / navegador, la ruta y la marca de tiempo. Hoy revisé mi base de datos y recibí muchas solicitudes extrañas. Aquí hay algunos de ellos:...
hecha 07.11.2015 - 12:54
2
respuestas

¿Necesita un administrador legítimamente acceder a sus propios registros generados por auditd?

En mi entendimiento, los administradores necesitan acceder a los registros de los servidores, estaciones de trabajo, servicios y aplicaciones que administran, ya sea con fines de administración o depuración, nunca a los registros generados por a...
hecha 27.09.2018 - 12:18
1
respuesta

¿Qué vulnerabilidad podría estar intentando aprovechar este valor no válido de HTTP_HOST?

Acabo de recibir un correo electrónico de error del servidor web de mi casa (es un sitio de poco tráfico y, dado que está ejecutando una aplicación Django, me he escrito a mí mismo cuando recibo un correo electrónico sobre errores me ayuda a enc...
hecha 09.12.2016 - 07:54
1
respuesta

¿El tráfico de ssh-socks interceptado revela el número y el tamaño de los objetos HTTP?

Leí un artículo titulado la red es hostil , en el que se indica lo siguiente:    El análisis del tráfico sigue siendo un problema particular: incluso saber el tamaño de los archivos solicitados por una conexión de navegador protegida por TL...
hecha 22.08.2015 - 11:58
1
respuesta

Momento sospechoso de [acceso de LAN desde el control remoto] en el registro del enrutador

Leí que [LAN access from remote] a los puertos UPnP puede ser un atacante que busca vulnerabilidades, y generalmente no es nada de qué preocuparse. Sin embargo, me preocupa ver esta actividad en un registro tan cerca del encendido de la m...
hecha 01.11.2017 - 12:47
4
respuestas

SOC y análisis de registro genérico

Estoy realizando un flujo de trabajo conceptual de un SOC por lo que si suponemos que un La solución SIEM está integrada dentro del SOC interno de una organización. Además, si el equipo del SOC es el que administra la solución SIEM. Mi pr...
hecha 23.04.2018 - 12:31
2
respuestas

Flash Drive: ¿Es posible averiguar qué / cuándo se agregaron los archivos?

Recientemente dejé mi memoria USB en las computadoras de la universidad y alguien lo encontró. Dijo que miró a través de la unidad de memoria flash para encontrar mi currículum y contactarme. Quiero dejar esta situación de buena fe, pero me preg...
hecha 07.04.2017 - 04:13
2
respuestas

¿Cuáles son las características comunes para identificar un ataque CSRF desde el archivo de registro de Apache?

He intentado el ataque CSRF en la aplicación de vulnerabilidad web conocida como DVWA en mi localhost y en el sistema operativo Linux kali. He cambiado la contraseña en esta aplicación utilizando CSRF. Se ha recopilado siguiendo las entradas del...
hecha 16.12.2018 - 21:19