Preguntas con etiqueta 'monitoring'

1
respuesta

¿Cómo funciona el modo de monitoreo WiFi NIC, si es que funciona? [cerrado]

Siempre me pregunté, cuando estoy conectado a la red WIFI, mi NIC recibe paquetes directamente de otras computadoras (no las que pasaron a través del enrutador) y las ignora (de manera similar a lo que sucede cuando un paquete con MAC incorrecto...
hecha 02.07.2017 - 18:36
1
respuesta

Tráfico SPAN para “Internet to Ext FW”

¿Es recomendable reflejar el tráfico entre Internet y el firewall externo mientras se puede acceder a la interfaz de administración desde la red? Esto es para realizar la captura de paquetes y análisis de seguridad. La caja tiene 2 NICs. Uno es...
hecha 20.12.2016 - 20:37
1
respuesta

¿Cómo debo auditar y monitorear los puertos TCP compartidos en Windows?

Windows tiene una función llamada .NET TCP Port Sharing que permite que diferentes aplicaciones .NET compartan el mismo puerto TCP / IP. Me gustaría monitorear las conexiones de origen y destino de cada cliente y asociarlas al oyente releva...
hecha 14.12.2012 - 15:00
1
respuesta

¿Qué tipo de sistema de monitoreo podemos tener para los sistemas de seguridad existentes en los vehículos?

Los vehículos están equipados con un sistema de seguridad para rastrear sus movimientos e informar a sus propietarios si se trasladan sin autorización. Mi pregunta es: ¿podemos tener un sistema de seguridad adicional o un sistema de terceros...
hecha 29.07.2013 - 09:36
1
respuesta

Seguridad Onion VMWare + OpenWRT IPTables Mirroring

Estoy intentando configurar el SO en mi red doméstica para el laboratorio y ver si puedo monitorear todo el tráfico de ingreso / egreso desde mi enrutador SOHO. No tengo un conmutador con puertos SPAN o una conexión de red, así que estoy usando...
hecha 02.01.2018 - 05:01
2
respuestas

¿Cuál es la mejor manera de analizar los resultados de una evaluación de seguridad técnica? [cerrado]

Quiero realizar una evaluación de seguridad técnica en las computadoras cliente de mi compañía con enfoque en Windows 10. Hasta ahora, mi idea es ejecutar varios scripts de Powershell en los clientes y reunir los resultados en un punto centra...
hecha 21.12.2017 - 10:43
1
respuesta

Método recomendado por SIEM Alien Vault para silenciar el ruido

He instalado Alien Vault en mi entorno y veo una tonelada de registros que ingresan al SIEM. Tras una investigación adicional, veo que estos son generados por el propio AlienVault. Creo que estos eventos son ruidosos y crean complacencia donde n...
hecha 12.06.2017 - 13:04
3
respuestas

Detección VPN SSL y posible bloqueo

¿Es posible determinar la diferencia entre una VPN en el puerto 443 en comparación con el tráfico SSL estándar? Para acceder a los sitios web SSL, necesita abrir el puerto 443, pero si configura un Servicio VPN en el puerto 443 puede marcar f...
hecha 21.09.2013 - 02:51
2
respuestas

Compartir archivos de audio de forma segura

Trabajo para un corredor de seguros que a veces tiene que compartir las llamadas de nuestros clientes con la compañía de seguros que estamos suscribiendo. En general, esto significa recuperar la llamada de nuestro sistema de grabación de llam...
hecha 27.02.2014 - 14:52
2
respuestas

Seguimiento de una cuenta de usuario

hola Sospecho que un ex empleado de la empresa para la que trabajo aún tiene acceso a los servidores, de hecho, estoy seguro de que sí. Cuando dejó la compañía en diciembre, se olvidó de eliminar sus archivos personales de uno de nuestros servid...
hecha 24.03.2011 - 13:45