Archivos Acces.log
Access log: En un servidor web, un log de accesos es un archivo o grupo de archivos que contiene una lista de cada archivo que fue accedido en el servidor. Es un tipo de log de servidor.
En general, se almacena la dirección IP, la fecha y hora de acceso, el archivo accedido, el navegador o agente usado, el sistema operativo y versión, la URL de referencia, bytes servidos, etc.
Existen múltiples formas en que se puede almacenar esta información, y depende del software que se utilice para correr el servidor. Entre estas formas, la más popular es el formato estándar recomendado por la W3C.
El log de accesos puede servir, entre otras cosas, para crear las estadísticas de acceso a un sitio web. El análisis del log de accesos puede servir para determinar, por ejemplo, cuándo un servidor web se sobrecarga.
También existen implementaciones que separan en diferentes archivos el log de accesos, por ejemplo, un archivo exclusivo para los accesos que dieron error (el log de errores).
De manera predeterminada, Microsoft Access emplea el formato de archivo con extensión. Access continúa proporcionando cierta compatibilidad para el formato de archivo usado en versiones anteriores de Access. En este artículo se explica por qué se debe usar el nuevo formato de archivo siempre que sea posible y por qué en ocasiones deberá usar el formato de archivo de la versión anterior. También aprenderá a convertir una base de datos al nuevo formato de archivo.
Data spill (reference leaks)
Se trata de la transmisión accidendal de datos privados a un tercero. Cuando estamos viendo un banner publicitario en un periódico online también podemos estar enviando información nuestra al anunciante o la empresa que gestiona la publicidad.
En un estudio realizado por Richard M. Smith utilizando un sniffer (software olfateador) sobre la información personal que su propio ordenador estaba enviando a DoubleClick -la agencia de publicidad más importante de Internet- encontró:
Como datos de transacciones enviados a DoubleClick:
- Dirección de email
- Nombre completo
- Direccion de correo (calle, ciudad, estado, y código postal)
- Número de teléfono
- Una selección de nombre de películas de video interesado en comprar
- Detalles de un viaje
- Palabras buscadas en un buscador
- Condiciones de salud
Como trabaja un sniffer?
Nos habiamos quedado en el modo promiscuo (hay que decir por cierto quealgunas tarjetas no aceptan el modo promiscuo, evitando asi la instalacion desniffers), bueno, pues una vez hecho esto lo que hace el sniffer es filtrartodos los paquetes ethernet. Si el sniffer almacenara todos los datos quepasan por la tarjeta seria un lio impresionante, asi que lo que hace esexaminar los paquetes y mirar las peticiones a unos determinados puertos, comopor ejemplo el 23 del telnet, los mas comunes son el 21, el 23, el 110 y el143. Luego toda la informacion que se transmite en esa conexion durante unosdeterminados segundos, por ejemplo 30, la almacena en un fichero de log. Algrabar los 30 primeros segundos grabara el login y el password, ya que van entexto plano, a no ser que se utilice algun sistema de encriptacion comokerberos, etc.
No hay comentarios:
Publicar un comentario