Preguntas con etiqueta 'audit'

1
respuesta

¿Por qué varias recompensas de errores ignoran la enumeración de usuarios?

Mientras veía las recompensas de errores, noté que la mayoría de las recompensas de errores enumeran la enumeración de usuarios en la lista de exclusión. Por ejemplo, las cuentas de usuario de forzados brutos, olvidarse de los formularios de con...
hecha 31.05.2016 - 07:21
2
respuestas

¿Cómo puedo obtener un rastro del estilo de un violinista de un iPhone / Android?

Quiero auditar la actividad HTTP y HTTPS de las aplicaciones descargadas en mi dispositivo móvil. ¿Cuál es la mejor manera de hacer esto? Soy propietario del dispositivo, puedo agregar un certificado raíz y puedo conectar el dispositivo en ej...
hecha 24.06.2014 - 19:28
3
respuestas

¿Cualquier lugar donde pueda encontrar alguna plantilla o documentos base para el cumplimiento de IT / Infosec?

Nos enfrentamos a una auditoría y nos falta documentación sobre las políticas de seguridad de la información. He realizado algunas búsquedas en Google y me ha sorprendido la dificultad de encontrar una buena "plantilla" o documento base para dif...
hecha 17.11.2011 - 17:32
1
respuesta

¿Qué son los algoritmos afirmados por el proveedor en FIPS 140-2?

FIPS 140-2 permite que los algoritmos aprobados por FIPS sean probados por CAVP o sean confirmados por el proveedor. ¿Qué implica aquí el "vendedor afirmado"? ¿Puedo decir que mi implementación de AES como proveedor lo confirmó y agregarla al ce...
hecha 21.11.2017 - 13:50
2
respuestas

¿Cómo sé que las aplicaciones móviles no están robando mi información de inicio de sesión?

Este pensamiento se me acaba de ocurrir. Si está utilizando un cliente no oficial para acceder a un servicio (por ejemplo, BaconReader para reddit), ¿cómo puede estar seguro de que su información de inicio de sesión no está siendo robada?     
hecha 23.06.2017 - 01:34
1
respuesta

Base de datos de múltiples inquilinos - HIPAA

Estamos planeando desarrollar un software de EHR / Billing y estamos al tanto de las reglas y regulaciones de HIPAA. Nuestra arquitectura de aplicación actual utiliza una base de datos compartida con todos los datos del cliente (Proveedor / Prác...
hecha 02.04.2014 - 13:32
2
respuestas

La red inalámbrica del huésped está directamente conectada a la LAN interna. ¿Qué tan malo es esto?

En mi trabajo, hay una red inalámbrica que está en la misma subred que los servidores, impresoras y máquinas de los usuarios. Esta red inalámbrica permite a los usuarios tener acceso a unidades de red compartidas como si los usuarios estuvieran...
hecha 03.08.2017 - 04:08
1
respuesta

Detectando el ataque de cámara lenta al verificar el registro de Apache

Estoy realizando una simulación de un ataque de cámara lenta en un servidor Debian que ejecuta Apache. Las máquinas atacantes también son Debian. Para asegurarme de que el ataque de slowloris fue efectivo, me gustaría acceder a los registr...
hecha 20.03.2017 - 12:27
2
respuestas

Seguridad social y números de cuentas bancarias en texto sin formato en la aplicación web

Estoy en una "discusión" con mi empresa sobre ellos, que muestran a todos los empleados la seguridad social y el número de cuenta / enrutamiento bancario completo en texto sin formato en una aplicación de software de gestión de recursos humanos...
hecha 26.10.2016 - 15:52
1
respuesta

¿Extrae el ID de usuario GPG del archivo de clave pública?

¿Es posible extraer el ID de usuario de la clave pública de GPG? Solo tengo una clave pública y quiero saber a quién podría pertenecer. Encuentro una solución alternativa posible: publicar esta información en el servidor de claves: descodific...
hecha 05.02.2014 - 12:20