Preguntas con etiqueta 'audit'

1
respuesta

¿Es posible detectar si un troyano o programa envía información olfateando la red de una máquina virtual?

Explicando mejor, consulté sobre cómo puedo garantizar que los programas de un sistema operativo no realicen actividades sospechosas con mi información y me informaron que los dispositivos electrónicos vienen a monitorear la red y saber qué suce...
hecha 04.11.2018 - 01:23
0
respuestas

Cursos de certificación desde principiantes hasta profesionales [cerrado]

Me gustaría saber la lista de cursos de certificación que puedo comenzar como principiante y dominar en el campo de la seguridad de la red y de qué sitio web o institución puedo tomar la capacitación, comparecer para el examen. También, hágam...
hecha 14.09.2018 - 16:27
0
respuestas

¿Cómo determinar quién desactivó el registro de seguridad en mi servidor de Windows?

Sabemos que nuestro registro de ventanas se deshabilitó en varios servidores de Windows cuando comenzamos a recibir alertas de mensajes de registro tardíos en nuestro SIEM. Sabemos aproximadamente el marco de tiempo que esto sucedió. Sin embargo...
hecha 10.10.2018 - 23:52
1
respuesta

¿Cuáles son los problemas abiertos en el sistema de control de acceso basado en políticas?

Estoy trabajando en el sistema de control de acceso y en las herramientas de análisis para razonar sobre él. En el sistema A.C. basado en políticas, piense en las especificaciones de XACML, el comportamiento general del sistema no se puede prede...
hecha 24.09.2013 - 10:36
1
respuesta

¿Se revisó automáticamente? [cerrado]

Authy parece ser una gran solución, especialmente para los legos, con el fin de simplificar las complejidades, pero tengo algunas preocupaciones molestas con respecto a la privacidad y amp; seguridad, especialmente cuando los datos confidenciale...
hecha 08.08.2018 - 22:36
0
respuestas

Hadoop Transparent Data Encryption: protección contra interferencias de EDEK, EZK y DEK

Estoy preparando una respuesta a un auditor de seguridad. Han presentado una pregunta genérica sobre la protección contra la sustitución de KEK y DEK en un mecanismo de cifrado "normal". ¿Qué protección existe con Hadoop TDE para el equivalen...
hecha 12.08.2018 - 11:01
0
respuestas

¿Hay alguna forma escalable moderna para hacer el monitoreo de llamadas del sistema?

Escribí un módulo del kernel para reemplazar las rutinas del servicio del kernel de Linux (por ejemplo, llamadas al sistema) con código de seguridad, similar a SELinux o AppArmor, con las principales excepciones de control de conjuntos de reglas...
hecha 25.06.2018 - 13:33
0
respuestas

Los inicios de sesión no válidos de OpenVPN se bloquean con PAM

Nos estamos sometiendo a una auditoría federal porque parece que OpenVPN no admite restricciones de inicio de sesión no válidas (es decir, solo 3 antes de que la cuenta se bloquee). ¿Alguien más ha experimentado esto? Estamos aprovechando las...
hecha 20.06.2018 - 15:37
1
respuesta

Necesita crear un entorno de entrevista para un candidato de ingeniero de seguridad

Trabajo en una startup mediana como DevOps Engineer y necesitamos contratar un ingeniero de seguridad. Como nunca lo he hecho, la empresa me pidió que creara un entorno donde el ingeniero de seguridad candidato debería realizar sus tareas como p...
hecha 11.01.2018 - 09:49
0
respuestas

MUCHOS puertos filtrados en mi servidor

Estoy configurando un servidor dedicado (4 días de actividad, aún no en producción). Soy un programador, no soy un administrador de sistemas o un experto en seguridad, así que tengan paciencia conmigo. Acabo de intentar escanearlo con nmap...
hecha 28.12.2017 - 12:08