Preguntas con etiqueta 'monitoring'

3
respuestas

¿Es recomendable registrar completamente la interacción del terminal para la respuesta a incidentes?

Vamos a utilizar un cuadro de salto para servir como un puente SSH a nuestros sistemas de producción. Suponiendo que los operadores realmente están iniciando sesión en un shell en el cuadro de salto y suponiendo que es posible registrar las inte...
hecha 06.05.2013 - 22:31
1
respuesta

Redes de DB Airodump-ng -1

Estoy usando airodump-ng para probar la integridad de mi red y cuando pongo Airodump-ng en modo de monitoreo, veo algunas redes sin ESSID y el PWR es -1. ¿Cuáles son estas redes? ¿Son estas redes ocultas?     
hecha 31.12.2015 - 04:28
1
respuesta

¿Cómo proteger los datos de MySQL de los cambios?

Estoy buscando una forma de proteger los datos de MySQL en tablas particulares, por ejemplo, en la tabla de configuración. La solución ideal se engancharía a la base de datos y registraría todas las solicitudes de INSERTAR, ACTUALIZAR y BORRAR e...
hecha 19.08.2013 - 15:30
2
respuestas

¿Cómo obtener un anonimato neto durante la navegación?

Soy un estudiante universitario y obtengo wifi gratis para usar las instalaciones del "campus del albergue". Para acceder a Internet, tengo que poner una dirección IP de proxy en mi navegador. He oído que pueden ver todos los sitios que visit...
hecha 28.06.2014 - 18:02
3
respuestas

Monitoreo de amenazas de seguridad

Alojo y mantengo varios sitios web. Los usuarios pagan para que sus sitios sean mantenidos y asegurados. Sin embargo, con la cantidad de aplicaciones web como joolma, wordpress, ect ... y sus complementos, necesito una forma de monitorear y esta...
hecha 14.11.2012 - 18:51
1
respuesta

Asegurar la huella digital del documento de texto

El propósito es el mismo que con el hashing: dado un conjunto de documentos confidenciales, quiero procesarlos y almacenar algo seguro como hashes / bcrypt salados. Más adelante, cuando se proporcione un nuevo documento, quiero comprobar si ya e...
hecha 29.06.2015 - 14:16
1
respuesta

Archivos de registro de Linux para hacer una copia de seguridad y revisar por seguridad

Buenos días / tarde / noche a todos, estoy investigando qué archivos debo realizar copias de seguridad de forma externa desde mi máquina para poder monitorear cualquier actividad inusual. Miraría los archivos con regularidad, pero también si mi...
hecha 22.04.2016 - 17:24
1
respuesta

¿Monitoreando un invitado no invitado en mi WLAN? [duplicar]

En casa configuré una conexión inalámbrica residencial común para el consumidor. red. Se construye desde un enrutador Broadcom que conecta algunos dispositivos personales (es decir, mi computadora portátil y un teléfono inteligente) a Internet...
hecha 08.05.2016 - 07:51
0
respuestas

El spyware disponible comercialmente no se detecta

Supongo que todos los que están aquí conocen el software de supervisión de PC stealth disponible comercialmente. Me sorprende que los escáneres de virus apenas detecten esos troyanos. Todos los fabricantes de vigilancia recomiendan en sus...
hecha 08.06.2018 - 07:49
0
respuestas

¿El trabajo quiere crear una cuenta de administrador en mi sistema a la que no tengo acceso? [cerrado]

Esto está en un sistema Windows 10, y quieren crear una cuenta de administrador a la que solo mi administrador tendrá la contraseña. Aparentemente, esto es para hacer cumplir algunas "políticas de seguridad" nuevas que no se han explicado realme...
hecha 04.05.2016 - 07:38