Preguntas con etiqueta 'log-analysis'

0
respuestas

Identificar la escalada de privilegios en los registros OSSEC [cerrado]

Estoy trabajando en un sistema de detección de intrusos que puede priorizar y atribuir los registros generados por OSSEC. Entonces, ¿cómo puedo entender un caso de escalamiento de privilegios (o solo los privilegios que un usuario tiene en ese m...
hecha 22.10.2017 - 00:26
0
respuestas

¿La extracción de registros de un servidor europeo a un sistema SIEM de EE. UU. causaría problemas legales de privacidad?

Buscando una respuesta relacionada con el "Reglamento de protección de datos general" europeo. las leyes     
hecha 21.02.2017 - 15:05
1
respuesta

Revisión del registro del servidor de seguridad [cerrado]

Tenemos un servidor Kiwi Syslog para fines de registro centralizado. Actualmente, nuestro enfoque es solo en el monitoreo, revisión e informe de violaciones de cuentas de usuario / contraseñas. Ya usamos los filtros necesarios basados en el...
hecha 02.07.2015 - 17:04
1
respuesta

Diferencia entre la transferencia de archivos legítima y la exfiltración de datos de archivos confidenciales mediante FTP

Tengo registros de FTP y algunos otros registros que suponen que el entorno corporativo está monitoreado activamente. ¿Cómo sabría que el usuario está usando ftp para transferir un archivo normal y no está usando el mismo para transferir un arch...
hecha 05.03.2018 - 02:36
1
respuesta

¿Cómo solicita una persona gmail.com de mi servidor?

Ejecuto varios sitios web / servicios web en NGINX con Ubuntu. Hoy noté la siguiente línea en mi rogue.access.log (tengo un archivo vhost / log separado para detectar todas las solicitudes de sitios web que no sean los que estoy esperando):...
hecha 08.10.2016 - 17:48
1
respuesta

Necesito ayuda para encontrar una lista o una referencia de DLL para descubrir programas secuestrados

Estoy eliminando el malware de la computadora con Windows de mi abuelo usando el paquete de información interna del sistema. Sospecho que tiene un troyano que ha estado haciendo conexiones remotas y descargando una tonelada de virus todos los dí...
hecha 10.07.2018 - 01:21
1
respuesta

Datos históricos de reputación de IP

Tengo un registro de firewall con eventos de hace 2 años. Quiero examinar ese registro como si estuviera investigando en el momento de la recopilación (hace 2 años). Sin embargo, me gustaría usar los datos de reputación de la dirección IP. Pe...
hecha 20.01.2018 - 20:34
1
respuesta

¿Son complementarios SIEM y NIDS / HIDS?

Solo me gustaría recibir sus comentarios si estuvo involucrado con la información de seguridad y la administración de eventos. Desde su experiencia, ¿tenemos que agregar un SIEM a un NIDS (snort) y HIDS (ossec) existentes? Parece ser bastante...
hecha 08.08.2016 - 11:00
3
respuestas

Cómo aprender el rango de IP desde la empresa

Me gustaría bloquear a todos los usuarios dentro de la Compañía X para que no visiten mi sitio web. Sin embargo, no trabajo en la Compañía X. ¿Existe una manera eficiente de aprender ¿Qué es la IP cuando las personas dentro de la Compañía X acce...
hecha 03.02.2015 - 17:42
1
respuesta

Heurística para identificar CSRF desde el archivo de registro de acceso web

Soy nuevo aquí en seguridad. Quiero identificar a los usuarios sospechosos en la aplicación web mediante el análisis del archivo de registro de acceso web. Para esto, estoy considerando el ataque CSRF. Para este propósito, estoy generando...
hecha 18.12.2018 - 17:21