Preguntas con etiqueta 'monitoring'

1
respuesta

¿Desearía normalmente monitorear todos los puertos para el monitoreo NIDS? Si es así, ¿el puerto span o la red tocan el camino a seguir?

Estamos configurando el monitoreo NIDS y los jefes quieren monitorear todos los puertos, pero me pregunto si esto realmente tiene sentido. El conmutador que estamos usando actualmente solo puede reflejar 4 puertos de origen en un puerto de de...
hecha 08.02.2016 - 17:41
2
respuestas

¿Se puede monitorear una computadora portátil cuando se arranca desde una unidad externa?

Si se monitorea una computadora portátil (p. ej., desde el empleador) y la arranco desde un disco duro USB externo o un LIVE-CD / USB-Stick, ¿puede seguir siendo monitoreado de alguna manera?     
hecha 18.12.2018 - 03:12
1
respuesta

osquery en un entorno Docker

Actualmente estoy investigando el monitoreo de seguridad en entornos Docker y quiero explorar la posibilidad de utilizar osquery para recopilar actividad de los contenedores, pero he ejecutado en un pequeño dilema de seguridad sobre el que me...
hecha 27.05.2018 - 10:01
1
respuesta

¿Cómo obtener claves privadas para el descifrado de tráfico?

Somos una gran organización con cientos de servidores web en una DMZ. Tenemos dispositivos (algunos de ellos en cada ubicación) donde se descifra todo el tráfico entrante desde fuera de la red (bueno, debería estarlo, pero más sobre esto más ade...
hecha 25.10.2017 - 15:13
1
respuesta

Huellas digitales pasivas del cliente DNS

Dada una traza de red que incluye paquetes de solicitud de DNS, ¿es posible inferir o adivinar qué cliente DNS envía esas solicitudes? En otras palabras, considere un cuadro de monitoreo de red que pueda ver todos los paquetes DNS enviados de...
hecha 13.08.2016 - 23:05
3
respuestas

¿Qué implicaciones de seguridad hay cuando se envía video sobre aplicaciones desconocidas y cómo podemos protegernos?

Esto puede sonar amplio, pero debe tener en cuenta que los detalles son realmente desconocidos. Contexto : nuestra universidad (y muchas más) han comenzado a implementar la grabación obligatoria de cámaras web para ciertas partes del curso....
hecha 03.11.2014 - 04:34
1
respuesta

¿Alguien más en mi computadora en el mismo horario?

¿Qué debo hacer si siento que alguien más está accediendo a mi computadora en el mismo momento en que lo estoy usando? Pienso en esto casi siempre, sin importar qué operador use, o incluso que intente con una computadora diferente. La computador...
hecha 19.12.2014 - 08:01
0
respuestas

Monitoreo y seguridad de dispositivos IoT [cerrado]

Tengo una mezcla de dispositivos IoT en casa. Alexas, WiFi Plug, Smartthings (con dispositivos Z-Wave / Zigbee relacionados). He estado buscando una solución para monitorear lo que estos dispositivos envían y proteger los datos enviados si es ne...
hecha 16.10.2018 - 00:12
0
respuestas

¿Hay alguna buena aplicación de mensajería instantánea con un buen cifrado de extremo a extremo en su aplicación web? [cerrado]

Si una aplicación como Telegram es segura o no ya se ha respondido y it ha confirmado recientemente que no es . Se han recomendado aplicaciones como Signal y Cryptocat . Pero, ¿estas aplicaciones también ofrecen una buena aplicación web?...
hecha 16.12.2017 - 13:53
0
respuestas

Legalidad IP colección / almacenamiento [cerrado]

Sin revelar demasiado, estoy pensando en diseñar un servicio / aplicación para un negocio específico para monitorear ciertas IP estáticas, como sus proveedores de servicios y otros dispositivos conectados estáticamente (cámaras, enrutadores, etc...
hecha 24.04.2017 - 16:01