Preguntas con etiqueta 'audit'

3
respuestas

¿Cómo auditar el JavaScript escrito por otra persona antes de incluirlo en mi sitio?

Quiero incluir una función para agregar una función de clasificación en una tabla HTML de mi sitio, utilizando la tablesorter library . Estaría usando esto en una parte del sitio que requiere un inicio de sesión para acceder a los datos. Per...
hecha 12.02.2018 - 18:12
2
respuestas

¿El siguiente código PHP resultará en una filtración / divulgación de información del código fuente?

Soy consciente de esta vulnerabilidad a través del envoltorio de flujo filter de PHP que puede revelar el código fuente de PHP: file=php://filter/convert.base64-encode/resource=filename.php . Así que seguí adelante para protegerm...
hecha 18.05.2015 - 05:13
1
respuesta

auditando binarios de compilador de código abierto para troyanos

Es una vulnerabilidad bien conocida que un binario de compilador correctamente alterado puede transferirse a los nuevos binarios del compilador, y aún estar completamente ausente del código fuente. ¿Pero qué tan real es esta posibilidad? ¿Ha...
hecha 05.08.2013 - 19:27
1
respuesta

Auditoría, contabilidad, registro y responsabilidad ... ¿Cuál es la diferencia?

Primero veamos el libro Microsoft Windows Security Essentials :    ... los tres As (AAA) de seguridad: autenticación, autorización y contabilidad   ... se combinan para contribuir a una responsabilidad confiable dentro de una organizació...
hecha 19.06.2013 - 19:06
2
respuestas

¿Combinaciones de teclado al método de conversión de texto? (De un archivo de audio, de sonidos grabados previamente de pulsaciones de teclas)

Tengo, por ejemplo, un archivo WAV que contiene los sonidos de un hombre escribiendo en su teclado (en inglés o en cualquier idioma) ¿Cómo puedo convertir este archivo WAV a un archivo TXT? Quiero decir, ¿hay algún script / programa que pueda...
hecha 20.05.2011 - 06:26
1
respuesta

¿Qué documentos de seguridad suelen compartir los proveedores con sus clientes?

En el contexto de hospedaje administrado / en la nube, ¿qué nivel de información suele compartir un proveedor (bajo NDA) con sus clientes para fines de evaluación de riesgo de auditoría de cumplimiento / de terceros? ¿Qué documentos están genera...
hecha 24.04.2015 - 21:34
1
respuesta

¿Qué documentación puedo pedirle a un proveedor para que demuestre el cumplimiento con HIPAA?

Durante el año pasado, varios proveedores con los que he contratado han declarado que cumplen con la leyenda. Les he pedido la documentación de su cumplimiento y nunca he visto ninguna. Yo esperaría una auditoría firmada por un tercero, o una li...
hecha 07.12.2014 - 00:02
4
respuestas

Detectando el navegador Tor usando SIEM

Estoy buscando una forma posible de identificar la actividad del Navegador Tor utilizando QRadar. Tenemos Firewall integrado y amp; IPS (Sin Control de Aplicaciones. Por lo tanto, no es una opción posible). Revisé el enlace enlace pero no pude...
hecha 25.04.2017 - 21:58
1
respuesta

Herramientas y metodologías de prueba específicas de ICS

Me han contratado para realizar una evaluación de riesgos de seguridad que se relaciona específicamente con los sistemas ICS y SCADA. He realizado muchas evaluaciones de riesgos de seguridad de TI, sin embargo, soy nuevo en la evaluación de este...
hecha 30.01.2014 - 05:57
2
respuestas

¿Cuáles son las mejores pautas de auditoría de TI para Red Hat Linux 5.x +, incluida la protección de datos críticos?

Actualmente, soy un consultor junior de aplicaciones y mantenemos enormes cantidades de máquinas redhat como servidores. Mi jefe me da la oportunidad y la libertad (¡increíble!) De hacer mi propia investigación con respecto a la seguridad de nue...
hecha 27.03.2012 - 11:02