Preguntas con etiqueta 'audit'

1
respuesta

Base para "confiar" en el código y servicios de terceros

Recuerdo haber leído un artículo que menciona que los servicios y el código de terceros no deberían ser confiables, es decir, confianza ciega. Por lo tanto, estaba pensando que todos usan códigos de terceros en el desarrollo diario de software,...
hecha 16.12.2015 - 16:24
1
respuesta

terminología de evaluación de seguridad

Estoy aprendiendo sobre los perfiles de protección, los objetivos de seguridad y el objetivo de las evaluaciones, y todas me parecen ideas muy abstractas. ¿Podría alguien explicar con ejemplos cómo funcionan en la práctica? Por ejemplo, ¿qué sig...
hecha 11.12.2015 - 02:29
2
respuestas

Uso de DNS para rastrear la actividad del navegador en una LAN

Estoy tratando de crear una pequeña secuencia de comandos de auditoría de red que rastree los nombres de dominio HTTP y HTTPS visitados por determinados hosts utilizando el contenedor de libpcap para Nodejs . En el mejor de los casos, el script...
hecha 05.03.2015 - 19:11
1
respuesta

¿Cómo definir la responsabilidad de los controles de auditoría? @ SIEM

Estoy asignado a escribir documentación de procedimientos para los casos de uso de SIEM para los propietarios de activos de TI. Por ejemplo, los procedimientos para seleccionar eventos que indiquen acceso no autorizado al buzón de correo del usu...
hecha 09.01.2013 - 14:46
1
respuesta

¿A quién debo usar para auditar / certificar el software del servidor o la implementación específica?

Antecedentes: nuestra empresa ofrece un servicio en línea. El servicio se proporciona tanto al público en general como a clientes empresariales. Los clientes empresariales se registran como parte de los esfuerzos de ventas. Nos hemos encontrado...
hecha 27.12.2012 - 23:22
2
respuestas

Controles de seguridad para implementar en un entorno privado

En un proyecto grande, mi empresa es responsable de administrar los servidores internos donde se instalan las aplicaciones utilizadas dentro de la intranet. Se puede acceder a uno de nuestros sitios desde el exterior, pero no administramos dicha...
hecha 04.02.2014 - 10:41
1
respuesta

Entradas extrañas de SECCOMP para sshd en el registro de auditoría

He publicado esto en ServerFault pero no he recibido una respuesta allí. No soy un profesional de la seguridad, pero tengo curiosidad por saber qué tipo de ataque podría ser y cómo podrían estarlo los atacantes. Me imaginé que alguien aquí con...
hecha 25.06.2015 - 23:55
3
respuestas

usando conmutadores de red para evitar el uso malicioso del modo promiscuo

Estaba leyendo el wiki sobre el modo promiscuo cuando encontré una información aquí que sugiere que uno podría usar Conmutadores de red para evitar el uso malicioso del modo promiscuo. En el contexto de una LAN Ethernet, un atacante puede d...
hecha 25.10.2012 - 11:08
2
respuestas

Recomendaciones de revisión de códigos de seguridad [cerrado]

He estado escribiendo software durante ~ 7 años y he estado activamente interesado en seguridad para ~ 2-3. Este interés ha sido completamente auto-motivado y principalmente del lado del ataque; He escrito varias herramientas ofensivas de segur...
hecha 24.10.2018 - 02:38
1
respuesta

Auditoría de seguridad de código abierto

Hace poco tuve un proyecto en GitHub que había sido abandonado, limpié un montón de código y comencé a realizar mejoras. Como es un proyecto bifurcado, me gustaría averiguar cuál es la mejor manera de obtener una auditoría del código para garant...
hecha 19.10.2018 - 18:44