Preguntas con etiqueta 'logging'

0
respuestas

¿Cómo se puede denegar o iniciar sesión en un servidor con Windows determinado?

Supongamos que un administrador del sistema se dio cuenta de un servicio que se ejecutaba en su servidor y que ambos crearon una canalización con nombre que permitía el acceso de los clientes remotos (por ejemplo, usuarios de dominio ordinarios)...
hecha 16.03.2018 - 01:01
0
respuestas

¿Hay firmas de amenazas comunes para buscar en los registros? [cerrado]

Estoy usando ELK para capturar, almacenar y analizar registros. Me gustaría automatizar un poco el proceso de búsqueda con herramientas como el 411 de Etsy. Soy consciente de las reglas de yara y demás, pero es un poco demasiado centrado en e...
hecha 08.09.2017 - 18:50
0
respuestas

¿Cómo registrar solo el encabezado TCP usando la línea de comandos en snort o nmap? [cerrado]

Trabajo con el archivo de registro de snort y ahora necesito extraer el encabezado TCP. Mi pregunta es: ¿Cómo registrar solo el encabezado TCP de los paquetes capturados por el archivo de registro de snort (sin la carga útil) usando la línea...
hecha 01.06.2017 - 04:06
0
respuestas

redireccionar la conexión al servicio honeypot [cerrado]

Actualmente estoy redirigiendo a los atacantes a sí mismos en base a unas pocas reglas <iptables> -t nat -A PREROUTING -s <ip> -j DNAT --to-destination <ip> Estaba pensando que tal vez podría ser de ayuda para otros si, en...
hecha 25.10.2017 - 15:27
0
respuestas

¿La extracción de registros de un servidor europeo a un sistema SIEM de EE. UU. causaría problemas legales de privacidad?

Buscando una respuesta relacionada con el "Reglamento de protección de datos general" europeo. las leyes     
hecha 21.02.2017 - 14:05
0
respuestas

¿Solicitudes HTTP extrañas a VPS, el antiguo servidor de comando y control de malware?

Acabo de comprar un nuevo VPS con Linode. Instalé Apache y noté un comportamiento muy extraño que he estado viendo constantemente en todos los registros. Básicamente, continúo recibiendo solicitudes HTTP POST extrañas al índice / de direccione...
hecha 26.07.2016 - 05:04
0
respuestas

¿Puede Cisco ASA 5510 (o 5520) suprimir su registro cuando está bajo ataque de DOS? [cerrado]

Sé que, por ejemplo, los dispositivos Bluecoat pueden suprimir su registro, por ejemplo. malas circunstancias de la CPU como ataque de DOS. ¿Otros dispositivos como los firewalls (Cisco ASA) también se protegen a sí mismos? El registro no es...
hecha 14.01.2016 - 17:19
0
respuestas

¿Existe una manera más fácil de probar que suricata tiene suficientes recursos para ejecutarse sin perder paquetes?

Me gustaría ver el efecto de cambiar mi hardware y software de Suricata y, en particular, asegurarme de que puedo determinar la tasa por encima de la cual comenzaré a perder datos. Estoy ejecutando ESXi con 20 núcleos y mucha memoria RAM, pero t...
hecha 17.02.2016 - 17:43
1
respuesta

Revisión del registro del servidor de seguridad [cerrado]

Tenemos un servidor Kiwi Syslog para fines de registro centralizado. Actualmente, nuestro enfoque es solo en el monitoreo, revisión e informe de violaciones de cuentas de usuario / contraseñas. Ya usamos los filtros necesarios basados en el...
hecha 02.07.2015 - 15:04
1
respuesta

¿Se pueden rastrear descargas en la unidad de almacenamiento? [cerrado]

¿My Passport WD guarda un historial de descargas, transferencias, etc.? En otras palabras, ¿puede el usuario A detectar la actividad del usuario B? ¿O simplemente puede ver el contenido de la unidad de almacenamiento?     
hecha 20.05.2015 - 21:50