Preguntas con etiqueta 'monitoring'

2
respuestas

monitorear el escaneo del puerto en el mismo segmento

si hay un escaneo de puertos en el mismo segmento y no llega al firewall, no es detectable por nada. ¿Hay alguna solución para eso? ¿Tal vez usando Windows FW en la estación de trabajo para monitorear? ¿Hay alguna forma de crear una regla tal ve...
hecha 14.12.2014 - 13:13
2
respuestas

Principales diferencias entre Kali y SecurityOnion

Siente curiosidad por las principales diferencias entre Kali Linux y SecurityOnion. ¿Crees que sería fácil o útil replicar lo que se ha hecho con SecurityOnion en Kali? ¿Por qué hay tal dicotomía entre los que rompen la seguridad y los defensore...
hecha 17.02.2014 - 10:25
1
respuesta

¿Dónde colocaría un rastreador para capturar datos en una red doméstica con la siguiente topología?

Soy consciente de las diversas técnicas que existen para rastrear una red que tiene Hubs o Switches (duplicación de puertos, distribución de concentradores, uso de grifos), pero no estoy seguro de qué método sería más eficiente en una red domést...
hecha 27.09.2017 - 13:36
1
respuesta

¿Monitoreo de seguridad en la nube?

Estoy trabajando para una compañía que trabaja con PHI, HIPAA, PCI y otros datos de mayor sensibilidad. Su arquitectura de seguridad actual utiliza herramientas de monitoreo de red de hardware para monitorear las conexiones de red entre servidor...
hecha 14.03.2016 - 01:36
1
respuesta

Métodos para analizar la aplicación de Android en tiempo de ejecución [cerrado]

Quiero analizar la seguridad de la aplicación de Android al monitorear su comportamiento en tiempo de ejecución. Necesito monitorear las modificaciones de las variables, los accesos y las llamadas a la API mientras la aplicación de Android se ej...
hecha 30.01.2018 - 19:13
2
respuestas

¿Cómo puedo demostrar de manera verificable que la esteganografía o las particiones ocultas no existen?

Quiero demostrar de manera verificable que no hay particiones ocultas ni mensajes ocultos en un mensaje dado. En este escenario, suponga que el sujeto está siendo monitoreado (por consenso) y acuerda alinearse con las auditorías o restriccion...
hecha 06.08.2015 - 05:03
0
respuestas

SIEM: Monitoreo de usuarios finales y problema de asignación de IP de DHCP

Quiero monitorear la actividad de mis usuarios finales para la cual seleccioné Alien Vault como mi solución SIEM. Ahora, cuando veo que entran registros y veo actividad maliciosa en una determinada IP (por ejemplo, 10.10.10.4) con el nombre de h...
hecha 20.01.2017 - 12:24
1
respuesta

SNMPv2 y seguridad de la comunidad

Al trabajar con servidores en Internet y realizar una supervisión, ¿existe algún peligro al utilizar SNMPv2? Estoy trabajando con observium y tengo lo siguiente: /etc/snmpd.conf com2sec readonly default public group MyROGroup v1...
hecha 19.07.2013 - 15:54
3
respuestas

¿Cómo funciona realmente el monitoreo de desfiguración del sitio web?

Deseo externalizar los servicios de monitoreo de desfiguración de un sitio web a un tercero y me pregunto cómo funciona este tipo de monitoreo. Si mi página principal tiene muchos componentes dinámicos, por ejemplo, cambios de imagen, ¿cómo pued...
hecha 27.07.2015 - 11:10
3
respuestas

Detección y monitoreo de eventos importantes en el servidor OpenVPN

Si un atacante puede establecer una conexión VPN a la red de la empresa y tener acceso a recursos internos (al usar varios certificados y credenciales para autenticarse en el servidor VPN), lo cual es bastante peligroso, ¿cómo podemos detectar y...
hecha 03.01.2016 - 17:03