Preguntas con etiqueta 'logging'

2
respuestas

PCI DSS: enmascarar PAN y registrar acceso individual a PAN

¿Cómo se vuelven a conciliar dos requisitos de PCI DSS en las aplicaciones? 3.3 Máscara PAN cuando se muestra (los primeros seis y los últimos cuatro dígitos son el máximo número de dígitos que se mostrarán), de modo que solo el personal con una...
hecha 13.11.2014 - 12:03
1
respuesta

La congelación crea un patrón inusual en kern.log

Mi servidor se bloqueó hace unos días. Después de reiniciar, inmediatamente revisé los registros y el único rastro que vi fueron algunos puntos en el kern.log. Para mi sorpresa, un día o dos más tarde, estos puntos desaparecieron del kern.log. ¿...
hecha 30.09.2014 - 12:53
3
respuestas

Problemas con el formato de los registros generados por Auditd

Tengo debajo de la instantánea del registro generado por auditd cuando intenté eliminar un usuario. No tiene nombre de host y addr en los registros: type=DEL_USER msg=audit(1404811391.243:4407153): user pid=5772 uid=0 auid=513 ses=185589 msg=...
hecha 08.07.2014 - 12:58
1
respuesta

¿Es posible detectar y registrar CORS y solicitudes de verificación previa en IIS?

Me gustaría hacer un seguimiento y comprender si las solicitudes de CORS / sitios cruzados están llegando a mi sitio web, y si están teniendo éxito o no. Mi objetivo es comprender si los clientes siguen nuestra documentación correctamente y d...
hecha 21.07.2013 - 18:47
1
respuesta

Flowlog de AWS para subred privada que muestra direcciones IP enrutables

Al revisar Flowlogs para un host en un private subnet en una VPC de AWS, se rechazan las direcciones IP enrutables. ¿Cómo es eso posible? Espero que las direcciones IP de la subred privada puedan ser rechazadas pero no las IP enrut...
hecha 19.10.2018 - 18:55
5
respuestas

Probar una acción se realizó en un momento exacto - a posteriori

Estaba pensando en la manera en que git permite editar la marca de tiempo en los confirmaciones, y cómo puedes reescribir el historial (público) de esa manera. Luego pasé de eso a "¿podemos probar que alguien hizo una acción en el momento X a...
hecha 28.09.2015 - 00:18
3
respuestas

Manipulación de la conexión remota

Mi pequeño taller de reparación / servicio / mantenimiento de computadoras portátiles de high street ha estado funcionando desde hace aproximadamente 3 años. Lo está haciendo bastante bien, así que estoy buscando expandirme a otras áreas del mer...
hecha 18.10.2011 - 00:22
2
respuestas

¿Estamos obligados a proporcionar un registro completo en caso de que los auditores lo soliciten?

Tenemos un sistema que genera y rota los registros diariamente. Si un auditor nos solicita que proporcionemos registros de una fecha en particular para una tarea en particular, ¿estamos obligados a proporcionar un registro completo de un día...
hecha 20.02.2013 - 03:23
2
respuestas

¿Necesita un administrador legítimamente acceder a sus propios registros generados por auditd?

En mi entendimiento, los administradores necesitan acceder a los registros de los servidores, estaciones de trabajo, servicios y aplicaciones que administran, ya sea con fines de administración o depuración, nunca a los registros generados por a...
hecha 27.09.2018 - 12:18
3
respuestas

¿Es peligroso que se pueda escribir en apache error_log?

Estaba leyendo un artículo sobre los archivos de registro y, refiriéndome al registro de errores de Apache, mencionó que los archivos de registro no deben poder ser escritos por otros usuarios. ¿Cómo puede esto ser peligroso? ¿Hay algún tipo...
hecha 12.10.2014 - 08:55