Preguntas con etiqueta 'audit'

2
respuestas

¿Necesita un administrador legítimamente acceder a sus propios registros generados por auditd?

En mi entendimiento, los administradores necesitan acceder a los registros de los servidores, estaciones de trabajo, servicios y aplicaciones que administran, ya sea con fines de administración o depuración, nunca a los registros generados por a...
hecha 27.09.2018 - 12:18
2
respuestas

¿El pirateo (pentesting) de un sitio web en vivo de una máquina virtual mejorará o dificultará el anonimato de mi pirata informático?

¿Un pentest iniciado desde una VM montada en el disco duro sería más o menos anónimo al ataque de IDS o se podría rastrear de forma forense? Tenga en cuenta que: navegaré a través de tor y kproxy y tendré toda esa configuración. Así que, nuev...
hecha 25.07.2015 - 16:31
2
respuestas

¿Cómo puedo asegurarme de que mi empleador anterior ya no tenga acceso a mi computadora? [cerrado]

¿Cómo puedo estar seguro ahora de que ya no trabajo para una compañía determinada que no están accediendo a mi computadora desde su lado? Ocurren cosas extrañas (alguien elimina un grupo determinado de mis amigos en Facebook y luego vuelve a pon...
hecha 26.12.2013 - 23:07
2
respuestas

revisiones de seguridad del código de terceros

No estoy familiarizado con todos los pasos involucrados en un artículo completo Revisión de seguridad de la información de una aplicación desarrollada internamente. así que me pregunto si el siguiente escenario es común o no. Se crea una apli...
hecha 30.07.2014 - 17:22
3
respuestas

Confiando en SSL y la cadena de confianza

Como todos sabemos, cuando se asigna un Certificado SSL, existe un trust chain que se crea para verificar a todos, desde la Autoridad de Certificación hasta el Certificado SSL del sitio web real. Gracias a una buena discusión con un ex...
hecha 16.07.2014 - 09:07
1
respuesta

¿Obligatorio para implementar HTTP Solo si las cookies seguras de Java están configuradas como "verdaderas"?

Aquí hay un caso de prueba de una reciente evaluación de seguridad de la aplicación que he experimentado: cookie = new Cookie(strKey1, EncryptDecrypt.encrypt(strValue)); cookie.setMaxAge(-1); cookie.setDomain(COOKIE_NEW_DOMAIN); cookie.setPat...
hecha 03.04.2015 - 03:29
4
respuestas

Probar que un cliente envió una solicitud: sistema de votación

Digamos que creé un sistema de votación donde cada votante usaría una aplicación y votaría sobre un candidato. La aplicación enviaría el voto a un servidor. El servidor almacenaría el voto en una base de datos con la solicitud IP. ¿Es posible...
hecha 12.10.2018 - 04:52
2
respuestas

¿Cuál es la forma más segura de guardar la Cadena de conexión en la aplicación de Windows Forms?

Me acabo de ingresar en una nueva compañía donde desarrollan aplicaciones de Windows Forms usando tecnologías .NET y VB.NET, por supuesto. Utilizan bases de datos SQL Server. El problema GRANDE es que almacenan el texto sin formato de la Cadena...
hecha 25.11.2015 - 19:16
2
respuestas

¿Cuál podría ser el alcance de las normas ISO 27000?

Si una empresa desea certificar algunos de los estándares de la serie ISO 27000 (digamos ISO 27001 e ISO 27005), ¿qué podría certificarse? Quiero decir, ¿son los procesos de TI en general en la organización en su conjunto? ¿O es más probable que...
hecha 22.03.2015 - 23:20
1
respuesta

Cómo usar los puntos de referencia de CIS sin ser miembro de CIS

Estoy intentando auditar mis sistemas Linux con los puntos de referencia de seguridad de CIS . Existen herramientas del sistema operativo como OpenSCAP o Lynis que puede hacer puntos de referencia relacionados con la seguridad, y vienen con...
hecha 19.10.2018 - 10:07