Preguntas con etiqueta 'logging'

3
respuestas

¿Cómo registro todas mis conexiones de Internet?

¿Cómo puedo (tal vez con un proxy, ¡¡pero necesito nombres de programas !?) registrar todas mis interacciones de programas con mi conexión a Internet, para poder ver QUÉ está enviando un programa y QUÉ está recibiendo. (Por ejemplo, un programa...
hecha 15.11.2011 - 10:37
3
respuestas

¿Puede saber si un ataque es exitoso mirando los registros de IPS?

En mi organización, tenemos un IPS detrás de un firewall. Cada vez que se desencadena un evento de seguridad, me pregunto si el ataque es realmente exitoso. Para los eventos que están programados para incluirse en línea, podemos estar seguros de...
hecha 14.08.2011 - 12:46
1
respuesta

¿Por qué sería preferible que un sistema se apague cuando el registro de seguridad está lleno?

Cuando se ejecuta en una configuración que admite criterios comunes, Windows debe configurarse para que se cierre cuando el registro de eventos de seguridad esté completo. ¿Por qué es esta una opción preferible?     
hecha 23.09.2012 - 00:27
2
respuestas

¿Qué características busca en una solución de Enterprise Log Management?

Esta pregunta es para profesionales de TI y personas que administran la infraestructura de una empresa. Los desarrolladores deben ver esta respuesta relacionada para las herramientas diseñadas para ellos. ¿Cuáles son sus requisitos para dic...
hecha 22.11.2010 - 19:37
2
respuestas

Google Analytics en un sitio seguro

Solo lea este artículo en Google Analytics y el Riesgo de certificados falsificados , donde decía:    Tarde o temprano va a suceder; la obtención de certificados SSL falsificados es demasiado fácil de esperar de lo contrario. ¿Qué podemos ha...
hecha 21.03.2012 - 21:33
1
respuesta

SSH Diccionarios de fuerza bruta

Solicitud de registros, por favor. Entonces, me plantearon una pregunta interesante sobre las tendencias geográficas en los intentos de fuerza bruta de SSH. La pregunta es "¿alguien ha investigado alguna vez las listas de nombres de usuario...
hecha 17.12.2010 - 12:16
4
respuestas

¿Cuáles son las leyes con respecto a los ISP que registran las direcciones IP? ¿Cómo sabrían quién tenía qué?

Dado que la mayoría de los usuarios de Internet tienen ISP que usan direcciones IP dinámicas (por ejemplo, alguien recibe una nueva dirección IP externa cada pocos días) ¿existen leyes que exijan que los ISP mantengan registros que asocian una d...
hecha 16.07.2012 - 21:52
5
respuestas

¿Se debe registrar un nombre de usuario no válido?

Al autenticarse, ¿deberían registrarse los intentos con nombres de usuario no válidos? La hoja informativa de registro de OWASP dice que siempre se deben registrar los fallos de autenticación. Puedo observar varios programas haciendo esto, inc...
hecha 24.03.2013 - 13:07
2
respuestas

¿Es inteligente registrar los intentos fallidos de inicio de sesión de cuentas no existentes?

En términos de autenticación de capa de aplicación, es común realizar un seguimiento de los intentos de inicio de sesión fallidos a las cuentas de usuario existentes. Sin embargo, no he visto a nadie rastrear intentos fallidos de inicio de sesió...
hecha 18.08.2013 - 10:55
4
respuestas

Fecha de búsqueda del último acceso a la red

Tengo un sistema que contiene datos altamente confidenciales que no residen en Internet. Sin embargo, cuando estaba revisando la máquina recientemente, detecté que tenía cookies y archivos temporales de Internet almacenados en ella. Si bien pued...
hecha 27.07.2012 - 05:59