Preguntas con etiqueta 'logging'

2
respuestas

¿Podría un atacante evitar que IIS registre las solicitudes?

Un atacante ha intentado obtener acceso a uno de mis sitios web a través de un formulario que usa lo que parece ser una inyección ciega de SQL. Es una forma enorme, y se ha probado cada posible permutación de valores, en total unos 18000 de ello...
hecha 24.03.2015 - 09:57
0
respuestas

Buscando recursos para interpretar mis registros de seguridad

Actualmente estoy configurando un servidor web Apache en una máquina Linux en mi casa. Estoy trabajando en un proyecto de sitio web que permitirá a los usuarios iniciar sesión para completar cierto trabajo. No hay inscripción abierta en este sit...
hecha 10.04.2018 - 23:07
3
respuestas

¿Solicitudes GET extrañas a mi servidor web Apache?

Hace unos días, mi servidor web Apache fue golpeado con solicitudes de obtención, muchas de las cuales tenían secuencias de escape extrañas. ¿Puede alguien leer las siguientes entradas del registro de muestra y explicar qué intentó hacer la pers...
hecha 21.06.2013 - 16:32
2
respuestas

¿Cómo puedo saber quién es el propietario de un bloque de direcciones IP?

Actualmente estoy revisando los registros de mi instalación de apache para posibles intrusiones, y estoy encontrando muchos resultados para las inyecciones de SQL y las pruebas de explotación, desde 173.212.195. *. Ahora estoy tratando de averig...
hecha 22.12.2011 - 00:02
3
respuestas

"Autorizado" Hombre en el medio

Estoy implementando una conexión TLS con un servidor y un cliente básicos. Es una conexión unidireccional: el servidor tiene un certificado encadenado a la CA y el cliente tiene una colección de certificados raíz de confianza. ¿Es posible que...
hecha 23.04.2015 - 11:02
2
respuestas

pregunta de prefiltrado de registro de SIEM

Como todos saben, cada empresa quiere ahorrar la mayor cantidad de dinero posible. Se me ha asignado la tarea de pre-filtrar los registros de mensajes de estado / salud menos importantes antes de que lleguen al SIEM. ¿Alguien ve los riesgos...
hecha 22.08.2013 - 20:10
2
respuestas

¿Se espera que una aplicación de back-end logre datos confidenciales del cliente cuando está en modo de depuración?

Mientras trabajo en un sitio web que solicita a los clientes que ingresen datos como su nombre, dirección, número de teléfono y, obviamente, los datos de los clientes que necesitan protección. Hago todo lo posible para no registrar dichos dat...
hecha 11.04.2016 - 23:58
2
respuestas

¿Cómo satisfacer el requisito 10.6 de PCI DSS?

La empresa para la que trabajo está solicitando el cumplimiento de PCI y estoy a cargo de escribir la mayoría de los procedimientos y políticas requeridos. El problema es que no tengo ninguna experiencia con la seguridad de TI, por lo que la may...
hecha 29.01.2013 - 14:29
2
respuestas

¿Cuál es la ventaja de combinar diferentes archivos de registro web con diferentes formatos?

¿Cuál es el beneficio de combinar diferentes archivos de registro web con diferentes formatos en términos de seguridad de la aplicación web? En otras palabras, ¿de qué manera la combinación del archivo de registro iis con el archivo de registro...
hecha 01.04.2011 - 18:38
2
respuestas

¿Es seguro exponer un punto final de socket de registro en un entorno chrooteado?

Estoy intentando configurar un servidor de transferencia de archivos, que debe ser protegido y registrado. Se sugirió FTP, pero eso parece obsoleto, así que traduje eso automáticamente a SFTP (OpenSSH) en mi cabeza. Usando match puedo...
hecha 24.09.2015 - 22:51