Preguntas con etiqueta 'logging'

2
respuestas

¿Está bien escribir el token de OidC Bearer en el registro?

Durante el desarrollo, agregamos a los registros de errores los detalles de las solicitudes http, incluidos los encabezados, para comprender mejor la investigación de errores. Nuestro arquitecto señaló que no debemos colocar información confiden...
hecha 17.09.2017 - 14:33
0
respuestas

Datos de error de registro en una aplicación cliente (de escritorio)

Tengo un debate sobre cómo registrar correctamente los errores para la parte del cliente (Java Swing) de una aplicación cliente-servidor desde un punto de vista de seguridad. Creo que es de sentido común que exponer los detalles del error com...
hecha 18.08.2016 - 10:40
1
respuesta

¿Funcionará mi método para administrar los datos de la cuenta?

Estoy viendo qué es necesario para crear un pequeño servidor de cuentas para un videojuego que estoy programando en mi tiempo libre. La privacidad del usuario es un tema muy importante para mí, y no quiero guardar nada sobre mis usuarios que no...
hecha 26.05.2014 - 07:24
2
respuestas

¿Es seguro registrar una contraseña con hash?

Estoy creando un módulo de inicio de sesión para Wildfly extendiendo org.jboss.security.auth.spi.DatabaseServerLoginModule y usando log4j2 para la depuración. Me he acostumbrado a utilizar los métodos Logger.entry () y Logger.exit () de log4j...
hecha 01.12.2015 - 01:51
2
respuestas

Intrusión del kernel en el enrutador de banda ancha de su hogar: ¿qué significa?

La conexión de banda ancha de mi hogar ha estado activa durante todo el día, eché un vistazo a los registros del enrutador y vi lo siguiente: Mar 27 12:22:30 kernel: Intrusion -> IN=atm1 OUT= MAC=34:08:04:00:08:35:18:80:f5:97:9e:98:08:00 S...
hecha 27.03.2012 - 18:58
5
respuestas

¿Es incorrecto recopilar y almacenar direcciones IP?

Estoy desarrollando un programa de análisis de PHP. Estoy usando direcciones IP para obtener su país correspondiente. Me preguntaba si está bien almacenar tanto la dirección IP como el país o si es mejor si simplemente almaceno el país en una ba...
hecha 20.07.2012 - 22:17
2
respuestas

Expresiones regulares para explotaciones comunes

Le puse un parche para el Shellshock y unos días más tarde fui asaltado. Sin embargo, no habría sabido que se hubieran hecho intentos si no fuera por una expresión regular que encontré en Internet. Esto me ha inspirado a profundizar en mis regis...
hecha 10.11.2014 - 06:14
2
respuestas

Problemas de seguridad con un registro de solo apéndice en UNIX

Revisé los exámenes anteriores para un módulo de seguridad que estoy tomando en la universidad y hay una pregunta por la que no puedo responder.    Como administrador de seguridad en un banco, se le solicita que implemente un   Sistema de reg...
hecha 20.05.2012 - 23:49
2
respuestas

¿Mis datos están seguros en la pantalla bloqueada si uso bitlocker?

Mi SSD está actualmente encriptado por bitlocker en este momento. Así que digamos si dejo mi computadora portátil en estado bloqueado (Win + L). ¿Es posible que alguien tenga acceso a mis datos? Pocas cosas que noté son: Si alguien inten...
hecha 19.03.2015 - 17:25
2
respuestas

Configure y registre el tráfico saliente de una red de bots en un entorno seguro / protegido.

¿Cómo registro el tráfico de 'ataque' saliente de una botnet en una máquina con Windows XP? El tráfico capturado estará en el registro del firewall de Windows XP. Necesito configurar algún tipo de experimento donde pueda usar un registro de f...
hecha 24.03.2011 - 14:17