Preguntas con etiqueta 'log-analysis'

1
respuesta

Windows: ¿Cuáles son las implicaciones de seguridad de agregar una cuenta de servicio de red al grupo de "Lectores de registro de eventos"?

Quiero leer los registros de auditoría de seguridad de un servicio de red. De forma predeterminada, el Servicio de red no tiene permiso para leer, pero puede hacerlo si la cuenta se agrega a "Lectores del registro de eventos". Uno de los ejemplo...
hecha 07.05.2018 - 15:20
1
respuesta

¿Qué sugiere esta actividad sospechosa en mi registro?

Encontré las siguientes líneas de registro en mi programa de asterisco (VoIP) que se ejecutan en el servidor Debian Jessie 3.4.112 para arm [2016-12-25 01:58:52] NOTICE[12054] res_pjsip/pjsip_distributor.c: Request 'INVITE' from '"800" <si...
hecha 25.12.2016 - 01:31
2
respuestas

¿Cuál es la mejor manera de analizar los resultados de una evaluación de seguridad técnica? [cerrado]

Quiero realizar una evaluación de seguridad técnica en las computadoras cliente de mi compañía con enfoque en Windows 10. Hasta ahora, mi idea es ejecutar varios scripts de Powershell en los clientes y reunir los resultados en un punto centra...
hecha 21.12.2017 - 10:43
0
respuestas

¿Cualquiera puede identificar la herramienta utilizada para realizar este ataque?

Recientemente, he identificado que se realizó algún intento de pirateo en uno de mis servidores. He volcado los registros de nginx en github, eche un vistazo e intente identificar qué herramienta se utilizó para realizar este ataque. Extra...
hecha 15.11.2016 - 14:01
3
respuestas

¿Son normales estas entradas de registro?

He notado un alto uso de la CPU y he notado que el usuario dinko tenía un alto uso de la CPU con el proceso sshd cuando escribí top . El usuario dinko era solo un usuario aleatorio que creé y tenía una aplicación Ruby en ejecució...
hecha 23.02.2017 - 09:22
2
respuestas

"CHANGELOG.txt" en los registros de Apache

Recientemente he visto un aumento importante en el siguiente tipo de solicitudes a mis registros de Apache:    "GET /CHANGELOG.txt HTTP / 1.1" 404 211 Hace aproximadamente un mes, no recibí ninguno. Ahora recibo una docena más o menos cad...
hecha 22.03.2016 - 17:00
2
respuestas

¿Los archivos de registro son ejecutables?

Como principiante en el proyecto de investigación de seguridad, me topé con la inyección de registros y mi pregunta es acerca de los archivos de inyección de registros. ¿Los archivos de inyección de registro son ejecutables? Si no, ¿cómo se ejec...
hecha 17.11.2018 - 08:39
1
respuesta

Detectar ataques de aplicaciones web analizando los archivos de registro [duplicado]

Siguiendo esta pregunta, ya que las respuestas tienen ahora 5 años:    ¿Puedo detectar ataques de aplicaciones web? ¿Viendo mi archivo de registro de Apache? Mi jefe me ha encargado analizar nuestros archivos access.log y error.log después...
hecha 11.03.2015 - 17:55
1
respuesta

¿Se pueden registrar y detectar los datos transferidos desde una PC a Dropbox o una unidad USB?

Tengo algunos problemas con mi gerente y estoy en el proceso de usar un abogado para litigar respecto al acoso laboral. Se planea que el litigio sea "blando" y mi abogado solo planea enviarle un correo electrónico al empleador diciendo que ha es...
hecha 08.11.2016 - 02:53
0
respuestas

Dovecot en el análisis de entrada sospechosa auth.log

Me pregunto si esta entrada en auth.log es algo que debería preocuparme Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): check pass; user unknown Feb 22 12:18:25 host1 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 eui...
hecha 22.02.2018 - 12:22