Preguntas con etiqueta 'audit'

1
respuesta

¿Es común que todas las unidades de disco duro / USB sean accesibles para todos en una red?

Todas las PC pueden asignarse a las unidades de disco duro / USB de otra PC en la red donde trabajo. Cuando me di cuenta de esto, pensé que era extraño. Todo lo que hay que hacer es acceder al botón (Inicio) y luego escribir \ComputerName\C$...
hecha 10.03.2015 - 03:23
1
respuesta

¿Cómo descifrar las contraseñas hexdigest SHA512 con John the Ripper?

He estado jugando con John The Ripper (JtR) para tratar de descifrar / auditar una contraseña con sal que se escribió con SHA-512, con 20 interacciones según la fuente (para curiosos, esta es una aplicación Rails, con la gema authlogic). Si...
hecha 28.02.2014 - 22:52
2
respuestas

El sospechoso Exchange Server parece estar pirateado. ¿Cómo determinar si fue un falso positivo?

Nuestro proveedor de seguridad detectó que el servidor CAS de nuestro cliente estaba realizando un análisis de nessus en la red interna. Este proveedor no es infrecuente para emitir un falso positivo, pero estoy buscando una guía general sobr...
hecha 19.02.2013 - 17:04
2
respuestas

¿Es una buena idea cargar sus archivos gnupg en github?

Tengo un archivo GNUPG que utilizo para almacenar todas mis contraseñas localmente (no sé si es una buena idea). La pregunta es, ¿es seguro enviar el archivo GNUPG a github para que pueda acceder a él desde cualquier lugar?     
hecha 28.08.2018 - 08:13
1
respuesta

Windows: ¿Cuáles son las implicaciones de seguridad de agregar una cuenta de servicio de red al grupo de "Lectores de registro de eventos"?

Quiero leer los registros de auditoría de seguridad de un servicio de red. De forma predeterminada, el Servicio de red no tiene permiso para leer, pero puede hacerlo si la cuenta se agrega a "Lectores del registro de eventos". Uno de los ejemplo...
hecha 07.05.2018 - 15:20
1
respuesta

Auditoría de seguridad de la información - Contrato de trabajo

Como parte de una auditoría de seguridad, un cliente ha solicitado cierta documentación (información habitual), política de clasificación de datos, política de gestión de incidentes, etc. También ha solicitado un contrato de trabajo en blanco. N...
hecha 06.04.2017 - 12:42
1
respuesta

¿Qué sugiere esta actividad sospechosa en mi registro?

Encontré las siguientes líneas de registro en mi programa de asterisco (VoIP) que se ejecutan en el servidor Debian Jessie 3.4.112 para arm [2016-12-25 01:58:52] NOTICE[12054] res_pjsip/pjsip_distributor.c: Request 'INVITE' from '"800" <si...
hecha 25.12.2016 - 01:31
2
respuestas

auditorías PCI, TLS 1.0 y puntuación

Soy nuevo en seguridad de varias maneras. Tenemos una auditoría PCI próximamente. Hemos elaborado un plan de mitigación de riesgos / migración para TLS 1.0 y lo hemos enviado a los auditores. Mi jefe se está enfocando ahora en abordar varias...
hecha 04.11.2015 - 23:00
1
respuesta

¿Complementos para aumentar la seguridad de Chrome? [cerrado]

¿Qué complementos hay para Chrome, que aumentarían la seguridad al navegar por la web? Para Firefox he usado NoScript, Flashblock y AdBlock Plus, ¿hay equivalentes a estos complementos para Chrome? Varios complementos que he escuchado son...
hecha 21.02.2017 - 19:28
1
respuesta

¿Por qué Windows está auditando svchost de forma predeterminada?

Me gustaría saber por qué, de forma predeterminada, Windows establece reglas de auditoría en svchost.exe. Si bien se usa solo cuando la auditoría está activa, no entiendo por qué hay un tratamiento especial para este archivo, ya que la auditoría...
hecha 03.03.2014 - 20:40