Preguntas con etiqueta 'audit'

2
respuestas

¿Cómo se pueden proteger las cookies de Exchange 2010? [cerrado]

Hemos recibido el siguiente hallazgo de una auditoría de TI.    Falta el atributo de seguridad en la cookie de sesión cifrada (SSL):   Es mejor   práctica comercial de que todas las cookies que envían (Set-cookie) un SSL   conexión para dec...
hecha 29.08.2014 - 15:57
4
respuestas

¿Cómo lidiar con falsos positivos de auditoría de seguridad?

Análisis de seguridad de ciertas alertas de la compañía sobre diferentes problemas no existentes. Y lo que es peor, sus resultados no son consistentes. ¿Cómo lidias con tales cosas? Solo dos ejemplos: alertas para el módulo mod_lua de Apache...
hecha 29.08.2017 - 12:16
2
respuestas

¿Qué diligencia debida se requiere para los módulos HTTP que se ejecutan dentro de IIS?

Noté que algunos manejadores HTTP en mi Web.config parecen interceptar el tráfico HTTP y manipularlo. Ya que ya ha sido un exploit con un componente similar producido por Microsoft, qué se debe hacer con * .AXD's produce en casa y terceros?...
hecha 31.01.2012 - 04:48
2
respuestas

Analizar mi red externamente [cerrado]

Así que estoy a punto de emprender Cyber Essentials como nuestro primer paso hacia el clavado lo mejor que podamos para nuestra seguridad. He trabajado bastante para bloquear nuestra red, sin embargo, me gustaría auditar la red interna extername...
hecha 25.05.2017 - 13:11
2
respuestas

Precauations para auditoría de seguridad de aplicaciones web

Hemos planeado entregar nuestra aplicación web a un proveedor externo, ¿cuáles fueron las medidas de precaución que debemos tomar antes de entregar nuestra aplicación a un proveedor externo? Como el proveedor tiene acceso de origen a nuestra...
hecha 10.06.2015 - 15:24
1
respuesta

¿Cómo audita una compañía el QSA de PCI?

Las configuraciones corporativas a menudo son complejas con centros de datos en múltiples ubicaciones, ACL complejas y configuración de redes entre ellas. ¿Cómo un auditor de PCI audita realmente los sistemas? ¿Cómo llega a conocer el inte...
hecha 05.02.2013 - 11:32
2
respuestas

¿Auditando los EXEs para asegurar que las protecciones de desbordamiento del búfer estén en su lugar? (como SEHOP, ASLR y DEP)

De acuerdo con esta respuesta, es posible compilar una aplicación basada en GCC sin ciertas técnicas de desbordamiento de búfer. Quizás esto sea posible incluso con Visual Studio. ¿Cómo puedo auditar un EXE o DLL dado si contiene las tecnol...
hecha 02.12.2012 - 20:28
2
respuestas

¿Por qué mi Mac está intentando conectarse a un servidor http://akamai.com?

Estoy ejecutando un pf_config configurado correctamente (al menos, un poco configurado correctamente) y limpié mi disco duro 3 veces con una instalación nueva de OSX Maverick. Me parece extraño que mi computadora portátil esté intentando cone...
hecha 04.12.2013 - 08:21
1
respuesta

¿Auditd registro relacionado con SELinux? [cerrado]

¿Existe alguna relación entre auditd y SELinux? ¿O podemos usar auditd incluso si SELinux está deshabilitado?     
hecha 05.09.2018 - 09:58
2
respuestas

¿Es común ser auditado por seguridad, pero no se le da acceso a los resultados de la auditoría?

¿Cuándo tiene sentido, o es común que no tenga acceso? Auditoría de seguridad resuts / informes cuando se trata de grandes empresas ¿Quién usa tu software? ¿Cómo se puede hacer un caso para los beneficios de compartir documentación en br...
hecha 01.08.2017 - 18:34