asteroza + logging   266

Releases · vmware-samples/incident-reporting
VMware release some open source incident reporting/logging stuff
VMware  opensource  incident  logging  reporting  software  security 
june 2019 by asteroza
IMF Security
free version for a single host ain't bad
local  event  logging  free  tools  utilities  DFIR  windows  security  software  sysadmin  tips  tricks 
may 2019 by asteroza
noscript-tracking.go
tracking cursor in realtime without javascript
go  realtime  cursor  tracking  monitoring  logging 
may 2019 by asteroza
ukncsc/lme: Logging Made Easy
GCHQ now has a quick and dirty sysmon/windows event forwarding/ELK stack for cheapskate sysadmins to log and monitor their environments
logging  monitoring  security  windows  event  forwarding  sysmon  ELK  elasticsearch  logstash  kibana  sysadmin  tools  utilities  opensource  stack 
april 2019 by asteroza
facial recognition at walking speed
So users upload a selfie to this service, and venues using the service can use facial recognition to manage venue entry at higher speeds since people just walk past a checkpoint. Not chinese dystopia or black mirror too much...
facial  recognition  biometrics  venue  gate  entry  management  logging  security 
march 2019 by asteroza
"Six steps to #blueteam progress:"
How to check if your defense stance is not made of FAIL
EDR  network  log  testing  test  security  hacking  pentesting  SIEM  logging  humor  DFIR 
march 2019 by asteroza
Monitor your BBQ with Powershell and Azure Log Analytics
Because a need to smoke meat is a good excuse for learning how to use Azure?
wifi  wireless  remote  control  BBQ  meat  smoking  smoked  management  logging  demo  PoC  Azure  analytics  powershell 
december 2018 by asteroza
Loki. Prometheus-inspired logging for cloud natives. | Grafana Labs
Kubernetes native log platform, but not full text indexing, only metadata (metadata compatible with Prometheus) to reduce costs.
cloud  kubernetes  native  logging  platform  software  prometheus 
december 2018 by asteroza
LINKFLOW
4 camera 360 video neckband recorder, suitable as a body camera for cops, and for travelers
4  video  camera  360  recording  body  police  monitoring  logging  hardware  electronics  devices  neckband  wearable 
november 2018 by asteroza
Sign up for Sentry
Apparently nice for monitoring AWS Lambdas
AWS  lambda  monitoring  logging  error  tracking  analytics  analysis  devops 
june 2018 by asteroza
ROCK NSM
Trying to work with kafka streams and threat intelligence?
SIEM  network  monitoring  logging  snort  suricate  analysis  security  DFIR  NSM  bro  kibana  logstash  elasticsearch  ELK  kafka 
june 2018 by asteroza
LogRocket | Logging and Session Replay for JavaScript Apps
Hrm, this might be interesting. Capture the user session so you can properly see what the hell is happening at the customer.
webapp  bug  logging  service  software  javascript  session  replay  debugging  analytics  testing 
may 2018 by asteroza
Google Family Link - Home
Hiding apps and remote logging is kinda mean...
google  android  app  software  parental  control  monitoring  logging  access  screen  time  limit 
may 2018 by asteroza
Script Get-USBHistory
powershell script, useful for grabbing USB history from all PC's in a domain, useful for creating a baseline/history of USB use.
windows  USB  history  log  PowerShell  script  sysadmin  tips  tricks  logging  baseline  security  audit  auditing 
may 2018 by asteroza
Capsule8 - Zero-day attack detection for modern Linux environments
basically EDR/zero-day app for linux production environments, that doesn't suck
EDR  client  software  linux  server  production  environment  monitoring  logging  security  container  baremetal  VM 
april 2018 by asteroza
bam キー(実行痕跡?) について(最終更新:2018/02/23 02:23) - 見習いフォレンジッカーのメモ
HKLM\SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID-RID} appears to log exe path and final execution timestamp
DFIR  forensic  windows  registry  executable  prrocess  logging  time  timestamp  security  hacking  pentesting 
february 2018 by asteroza
Logging Like A Lumberjack | Context Information Security
Why logging is important and how to best configure your systems and various tools-of-the-trade to semi-automate it.
security  hacking  pentesting  logging  command  record 
november 2017 by asteroza
« earlier      
per page:    204080120160

related tags

2.0  8.1  access  account  accountability  active  activities  activity  AD  addon  address  Adeona  administration  advanced  AEPnetworks  agent  aggregation  AI  ajax  alarm  alert  alerting  alternative  amazon  analysis  analytics  analyzer  android  angel  anonymity  antimalware  antiphishing  antispam  antispyware  antitheft  antivirus  apache  API  app  appliance  application  archival  archive  archiving  arm  art  asp.net  ASP.NETcore  assessment  asset  assist  atlanta  audio  audit  auditd  auditing  automated  automatic  automation  average  AWS  Azure  backbirdjs  backend  badge  baremetal  based  baseline  battery  BBQ  bcc  beacon  behavioral  behaviour  beta  big  bigbrother  billable  billing  BIND  biometrics  Blackhole  BLE  block  blocker  blocking  blog  blogging  blood  bluetooth  body  border  BPM  breach  bro  broadcast  brother  browser  buffer  bug  business  button  bypass  C#  cache  cacti  Calamaris  call  calorie  camera  CamStudio  captive  capture  card  CD  cellphone  censor  censorship  censorware  central  certificate  CGIproxy  chance  change  charmbadge  charmtag  chart  chat  cheatsheet  check  checkpoint  Chef  china  chip  Citrix  CLI  client  cloud  cloudtrail  cloudwatch  cluster  cocoa  cognitive  collaborative  collection  collector  command  commercial  communication  community  company  comparison  compliance  computer  configuration  confirmation  Connexion2  console  consulting  consumer  consumpion  consumption  container  content  contracting  control  Controlguard  controller  conversation  coordination  corporate  correlation  cost  counter  CPS  crate  credential  crossplatform  CT  cuff  cursor  cyberkey  cyberlock  cyborg  CycleServer  D-Link  daemonlogger  dallas  DansGuardian  DART  dashboard  data  database  datacenter  DC  debug  debugging  decryption  defense  Delicious  delivery  demo  deobfuscation  desktop  detection  development  device  devices  devops  DFIR  diabetes  diary  Digi  digital  directed  directory  discovery  distributed  distribution  DIY  DLL  DLP  DMARC  DNS  dock  docker  docomo  document  documentation  domain  drive  DRM  drone  dumping  eBPF  Echo  ecosub  EDR  EDS  education  EEG  EIM  elastic  elasticsearch  electricity  electronic  electronics  electronicws  ELK  ELP  email  emergency  emotional  employee  encounter  encrypted  encryption  Endian  endpoint  energy  enforcement  engine  enhancement  Enomalism  enterprise  entry  envelope  environment  environmental  EPS  error  ESXi  ethereal  etsy  ETW  event  evidence  exchange  executable  execution  exfiltration  export  exporter  extension  extrusion  facebook  Facetime  facial  factor  factory  feed  file  filesystem  filter  filtering  firewall  firewire  fitness  flag  flash  fleet  flow  Flower  FluentD  focus  food  FoodLog  forensic  forensics  form  forwarding  framework  free  frequency  ftp  Fujitsu  fulltext  gargoyle  gate  gateway  Gaug.es  GEM  general  generic  geolcation  geolocation  GIF  glucose  go  goo  google  GPS  grafana  graph  graphing  graphite  green  greynet  grid  grill  group  Guardian  GuardianEdge  guidance  guide  hacking  hardware  head  headband  header  headset  health  heart  heartbeat  heartrate  heatmap  HIDS  high  hijack  HIPS  historical  history  home  homing  honeypot  hooking  host  hosted  hosting  hours  howto  HPC  HR  HTML  http  humor  hunting  hyacking  i-appli  iBeacon  ibutton  ICA  ID  Identicom  identification  identity  IDS  iinformation  ILP  IM  image  incident  InfluxDB  information  infosec  infrastructure  injection  insight  inspection  installer  instant  instrumentation  integrated  intelligence  interaction  interactive  interception  internet-of-things  intrusion  invasion  inventory  investigation  IoC  iOS  Iot  IoT  IP  iPhone  ipoque  IPS  IPSEC  IR  IrDA  irregularity  ISMS  ISO27001  issuance  ISV  IT  japan  japanese  java  javascript  JSON  JSOX  kafka  karelog  keitai  key  keylogger  keystroke  keyword  kibana  kiseki  korea  kube-eagle  kubernetes  labs  lambda  LAN  laptop  lateral  LBS  leakge  learning  least  level  libpcap  library  license  life  lifecam  lifehacks  lifelog  lifestream  lifestyle  limit  line  linux  literacy  live  LivePrism  local  location  locator  lock  log  Log.io  log4js  log4net  logger  logging  login  LogsDB  logstash  lojack  lone  loss  lost  lucene  luma  lumberjack  mac  machine  mail  mailbox  malware  managed  management  manager  manufacturing  map  mapping  marketing  Marubeni  masking  measurement  meat  media  medical  medicine  memory  message  messaging  meter  method  metrics  mic  microphone  microservice  microsoft  microsub  Mirage  mission  MIT  mnitoring  mobile  MongoDB  monit  monitoirng  monitor  monitoring  monnitoring  mounted  movement  MSGTAG  MSI  MSP  MSS  mSystems  mTrust  munin  MyLogStar  MySQl  MySQL  NAC  nagios  nalaytics  native  NBA  neckband  neo4J  NETDISCO  netflow  netowrk  network  networking  networks  neurofeedback  NFS  ngine  node.js  normative  notification  NSlog  NSM  NTT  Oakley  observability  oceanography  office  office365  omnipod  ondemand  online  open  OpenNMS  openNMS  opensource  OpsCode  OPSEC  optimization  Orchestria  orelog  OS  OS9  OSINT  OSSEC  OSX  OTG  outsourcing  oxygen  p2p  package  packet  panic  parallel  parameter  parental  parsing  PC  pcap  PCR  pentesting  performance  perfromance  peripheral  personal  phone  photo  php  physical  picture  plaintext  planning  platform  PLC  plugin  PlugWise  PoC  pointsec  police  policy  popup  port  portable  portal  position  postal  postgreSQL  Postini  power  PowerBI  Powerbroker  powered  powershell  preprocessing  pressure  prevent  prevention  privacy  priveledge  priviledge  process  processing  producer  production  productivity  profile  profiling  programming  project  prometheus  proof-of-concept  proofpoint  protection  protocol  provider  proximity  proxy  prrocess  PS/2  pulse  python  Q1  QA  quality  quarantine  query  rails  raspberrypi  rate  ratio  Rautor  rayon  Raytheon  RDP  read  ReadNotify  realtime  receipient  receipt  receiver  recognition  Reconnoiter  record  recorder  recording  recover  recovery  redirection  reference  regex  registry  remediation  remote  removable  replacement  replay  reporting  rescue  research  respiratory  response  retrieval  return  reverse  revue  RF  RFC  RFID  rich  rights  ring  RMagick  RocksDB  root  RoR  router  routing  RRDTool  RRDTOOL  RSA  RSS  rsyslog  ruby  rust  SaaS  safety  Sapphire  SBT-800-BG  SBT-810-BG  scalability  scanner  scanning  ScanSafe  screen  screencapture  screenscrap  screenshot  script  scripting  SD  search  secops  secret  secure  Securespot  SecurID  security  seepage  SELKS  SEM  semiconductor  sensecam  sensor  sensors  sequential  series  Serilog  server  service  session  setup  sharing  shell  sheriff  shoal  SIEM  SIGINT  signals  SIM  SIP  skype  sll  small  smart  smartphone  smoked  smoking  sniffer  sniffing  snmp  snoopy  snort  SNS  social  society  sociometric  Socket.IO  software  solution  south  spawn  SpectorPro  spying  spyware  SQL  squid  SSL  stack  stalking  startup  state  statistics  statsd  storage  store  streaming  structured  subscription  sugar  suite  supercomputer  support  suricata  suricate  surveillance  sustainability  swarm  Symantec  sysadmin  syscall  syslog  sysmon  system  tag  tail  task  team  technology  telemetry  template  terminal  test  testing  text  theft  threat  thunderbird  time  timer  timesheet  timestamp  tinke  tips  TLS  tool  tools  trace  TraceEncounters  tracing  tracker  tracking  TrackStick  traffic  transparency  transparent  transport  tricks  troubleshooting  trust  trusted  tunnel  tunneling  tutorial  tweaking  U3  UAV  unix  untangle  upload  uptime  urban  URL  usability  usage  USB  use  user  utilities  utiltiies  UTM  UUV  UWB  validation  venue  verbose  Verdasys  Vericept  vicon  video  videocamera  Videx  virtual  visitor  vistor  visualization  vlogger  VM  VMware  voice  VoIP  volatile  Vontu  voyeurism  vpn  vulnerability  Vyatta  VyOS  watcher  waypoint  wearable  web  webapp  webbug  webcam  webdev  websense  website  WEFFLES  wellness  who.amung.us  widget  wifi  windows  wireless  WMI  WMIC  worker  workload  WorkSmart  workstation  wrapper  Xen  yahoo  yocto  Yoctopuce  zenOSS  zigbee  Zscaler 

Copy this bookmark:



description:


tags: