Preguntas con etiqueta 'audit'

5
respuestas

¿Cómo simular ataques DDoS desde Internet?

La idea detrás de las pruebas de seguridad es fácil. Desea saber qué puede hacer un pirata informático: contrata a un experto en seguridad que actúa como un pirata informático para ver hasta dónde puede llegar. Desea saber qué puede hacer un adm...
hecha 12.10.2011 - 17:09
6
respuestas

¿Qué debo hacer cuando la información clasificada permanece en una computadora portátil no autorizada?

¿Alguna vez alguien ha tenido que lidiar con una computadora portátil no autorizada que obtiene datos de nivel Top Secret accidentalmente? ¿Cómo pusiste en cuarentena el sistema? ¿Se le pidió que entregara toda la computadora portátil o pudo...
hecha 11.08.2011 - 08:02
3
respuestas

Cualquier comentario o consejo sobre OWASP-2013 top 10 número A9

En esta iteración de la lista de las 10 principales vulnerabilidades de seguridad de la aplicación de OWASP ( enlace ), una nueva categoría 'A9 Uso de componentes con vulnerabilidades conocidas' se ha introducido. Esto parece requerir la investi...
hecha 22.09.2013 - 20:17
3
respuestas

Estado de la implementación de computación confiable y certificación remota

El soporte de hardware para varios controles del lado del cliente basados en Trusted Computing (Wikipedia) ha ido evolucionando a lo largo de los años, por ejemplo. TCPM, TPM, TXT (LaGrande, DRTM). He oído hablar de una aplicación práctica,...
hecha 21.05.2011 - 01:05
3
respuestas

Auditoría de seguridad PostgreSQL

¿Puede alguien proporcionar un buen recurso o una lista de verificación para una revisión de seguridad de PostgreSQL?     
hecha 11.03.2011 - 15:37
3
respuestas

¿Qué malas prácticas de codificación hacen que una extensión del navegador sea vulnerable?

Estoy intentando escanear los archivos JavaScript en busca de vulnerabilidades usando JSHint. Específicamente, estoy escaneando los archivos JavaScript de las extensiones del navegador. Para buscar posibles vulnerabilidades, busco malas práctica...
hecha 11.04.2013 - 06:28
5
respuestas

¿Cómo ingresar a la auditoría RFID?

Me gustaría obtener más conocimientos sobre la auditoría de sistemas RFID. ¿Alguien tiene una guía básica paso a paso que pueda usar para configurar un laboratorio con el equipo de "detección" de RFID adecuado? Me gustaría saber: Qué e...
hecha 30.12.2010 - 14:54
4
respuestas

Realizar un procedimiento profesional de auditoría de TI

Soy un nuevo graduado de maestría y necesito descubrir cómo llevar a cabo una auditoría de TI profesionalmente. ¿Qué herramientas de software se requieren y cuáles son los temas específicos que debo cubrir? Por favor apúntame en la dirección cor...
hecha 13.09.2011 - 10:16
2
respuestas

¿Qué debo buscar al auditar una extensión / complemento de Firefox?

Se me ha pedido que realice una auditoría de seguridad en un complemento de Firefox desarrollado por un tercero. Soy un desarrollador web con un conocimiento razonable de JavaScript, pero no soy un experto en seguridad de navegadores. ¿Qué ti...
hecha 11.03.2013 - 17:56
1
respuesta

Determinando httpd PHP Scripts con Auditd

Background Tengo un problema en mi servidor donde un agujero permite que los archivos PHP maliciosos se escriban en cualquier directorio de escritura mundial debajo de la raíz web. Actualmente no está causando ningún daño, ya que tengo todos e...
hecha 30.11.2016 - 18:41