Preguntas con etiqueta 'logging'

2
respuestas

¿Cómo se agregan los IDS y los registros del cortafuegos y alimentan el registro agregado al SIEM?

Estoy estudiando herramientas SIEM. Los registros de firewall serán diferentes de los registros de IDS e incluso de los registros de antivirus. ¿Cómo puede tener lugar la agregación de registros?     
hecha 23.09.2018 - 09:25
2
respuestas

¿Cómo diseñar SIEM RFP, teniendo en cuenta los grandes requisitos de la base de datos?

Necesito ayuda con respecto al diseño de los requisitos de SIEM. Con respecto a las grandes bases de datos, ¿qué requisitos generales debo proporcionar para proporcionar cobertura relacionada con la seguridad de DB? Algunos de los casos de us...
hecha 09.09.2012 - 10:23
1
respuesta

¿Puedo saber que mi altavoz bluetooth ha sido hackeado?

Tengo un parlante bluetooth JBL Go emparejado con una computadora portátil Dell con Ubuntu 17.10 . Sospecho que la actividad intermitente maliciosa en ese hablante, pero no estoy segura y estoy buscando pruebas o pruebas de que no se hay...
hecha 17.04.2018 - 11:19
2
respuestas

Filtrado del tráfico de telegramas

Quiero filtrar Telegram Messenger para monitorear las actividades de la red (registro) desde cualquier plataforma. Me pregunto si hay alguna firma que pueda examinar para detectar el tráfico, tal vez una lista de los puertos IP y TCP / UDP del...
hecha 28.01.2016 - 00:50
1
respuesta

Resultados de exploración de vulnerabilidad inusual en registros de Apache

Recientemente he visto entradas similares a las siguientes en mis registros de acceso de Apache. He reemplazado la dirección IP y el tiempo con Xs: access_log:xx.xx.xx.xx - - [xx/xx/xx:xx:xx:xx -0100] "GET /js/query-ui/js/?a.aspectRatio:this.o...
hecha 10.01.2016 - 22:35
1
respuesta

¿Analizando los archivos de registro para las tareas forenses?

Supongamos que dos usuarios cometieron un asesinato a las 6 pm en Dunkin Donuts, tengo los discos duros en el sitio, disk1 y disk2 . ¿Cómo identifico el tiempo y el orden de las actividades de cada usuario en los discos duros?...
hecha 12.05.2015 - 14:02
1
respuesta

Archivos de registro de Linux para hacer una copia de seguridad y revisar por seguridad

Buenos días / tarde / noche a todos, estoy investigando qué archivos debo realizar copias de seguridad de forma externa desde mi máquina para poder monitorear cualquier actividad inusual. Miraría los archivos con regularidad, pero también si mi...
hecha 22.04.2016 - 17:24
1
respuesta

Buena práctica para la firma de registros

Me imagino que para los sistemas sensibles que se registran en un servidor de registro central puede ser útil poder verificar la integridad de los registros. Cada línea se puede firmar o se puede usar un secreto compartido (HMAC) para agregar un...
hecha 25.06.2014 - 09:42
1
respuesta

Antivirus de la consola central para computadoras Linux en LAN o solución equivalente

En nuestra empresa, necesitamos los AV de la política en las computadoras Linux (Mint) de todos los desarrolladores. Ahora mismo tenemos ClamAV ejecutándose en ellos, análisis programados diarios y cada desarrollador envía manualmente el re...
hecha 13.06.2018 - 00:03
1
respuesta

¿Qué informes de seguridad útiles se pueden extraer de una máquina basada en Windows y sus registros relacionados?

¿A qué registros e identificadores de eventos debo prestar atención cuando observo una máquina basada en Windows (estación de trabajo, servidor, controlador de dominio)? Suponiendo que pueda agregarlos a un informe, ¿qué información debo incl...
hecha 30.09.2011 - 21:39