Preguntas con etiqueta 'audit'

2
respuestas

Proteger la contraseña / autenticar durante el tránsito a través de un socket TCP (inseguro) para un juego

Background Estoy diseñando un juego para varios jugadores con un solo servidor que maneja múltiples mundos. Cada jugador inicia sesión en el servidor inicialmente antes de solicitar a qué mundo unirse. El servidor tiene una dirección IP fij...
hecha 09.08.2015 - 20:00
1
respuesta

La instalación del perfil en la aplicación de correo "Bueno" le da a alguien permiso de administrador en mi iPhone

Mi nueva empresa usa la aplicación "BUENA" para los correos electrónicos. Pero para usarlo, tengo que instalar un BUEN perfil con la descripción: "Instalar este perfil para inscribirse en el servicio de perfil cifrado". Si elijo "Instalar", reci...
hecha 06.03.2014 - 14:42
2
respuestas

¿Dónde comienzo a aprender más sobre el historial de seguridad de una empresa o de las soluciones de software?

Personalmente no tengo los recursos ni la autoridad para auditar los problemas de seguridad de todos los servicios y compañías de terceros que pueda querer usar o que me obliguen a usar por circunstancias comerciales. Entonces, ¿cómo puedo obten...
hecha 13.07.2016 - 03:24
1
respuesta

¿Hay información pública sobre proyectos de código abierto de Java auditados?

Estoy seguro de que debe haber habido varias auditorías en proyectos comunes de código abierto de Java, muchos de ellos para gobiernos o entidades financiadas con fondos públicos. ¿Se ha hecho público alguno de los resultados, de modo que un...
hecha 23.04.2013 - 14:15
2
respuestas

¿La honestidad del servidor puede ser auditada por pares remotos sin que dichos compañeros tengan control (o ningún control) exclusivo del servidor?

Supongamos que, por algún motivo, usted y sus colegas absolutamente positivo saben que un servidor actúa con honestidad. ¿Se podría auditar el comportamiento del servidor de forma remota a través de algún mecanismo de sondeo aleatorio de po...
hecha 20.10.2013 - 01:04
2
respuestas

Forma de categorizar y organizar tipos de problemas y áreas de seguridad

Recientemente he realizado una revisión de seguridad y he descubierto más o menos 200 áreas para mejorar al cubrir una gama muy diversa de temas; Algunos puntos son procesos, otros son configuración, algunos son sistemas nuevos que se implementa...
hecha 09.08.2017 - 01:01
2
respuestas

¿Cómo puedo demostrar de manera verificable que la esteganografía o las particiones ocultas no existen?

Quiero demostrar de manera verificable que no hay particiones ocultas ni mensajes ocultos en un mensaje dado. En este escenario, suponga que el sujeto está siendo monitoreado (por consenso) y acuerda alinearse con las auditorías o restriccion...
hecha 06.08.2015 - 05:03
1
respuesta

¿Cómo puedo demostrar que cumplo con la política de privacidad establecida? ¿Qué auditorías son efectivas para el cumplimiento voluntario?

Tengo un sitio web y una aplicación móvil que no almacena datos o PII. Supongamos que no estoy sujeto a ninguna ley especial de privacidad. ¿Cómo puedo someterme voluntariamente a una auditoría para asegurarme de que estoy cumpliendo mi palab...
hecha 25.04.2017 - 17:42
1
respuesta

¿Gestionando una gran cantidad de resultados de MBSA?

Soy responsable de escanear y solucionar problemas en ~ 50 servidores con Microsoft Baseline Security Analyzer (MBSA) versión 2.2. Desafortunadamente, no hay una forma inmediata de administrar múltiples resultados de MBSA. La única forma semiofi...
hecha 03.12.2012 - 21:19
1
respuesta

¿Podemos confiar en la encriptación cuando se compromete el generador de números aleatorios?

¿Cómo podemos confiar en nuestros métodos de encriptación si nuestros generadores de números aleatorios deben ser [supuestos] comprometidos? ¿La encriptación también depende de los generadores de números aleatorios de nuestro hardware? Tamb...
hecha 06.05.2014 - 01:26