Preguntas con etiqueta 'audit'

1
respuesta

Seguridad en la transferencia de datos confidenciales a través de aplicaciones web

Estoy trabajando en una aplicación que tiene que transferir datos confidenciales a través de HTTPS y tengo una idea, pero me pregunto si es excesiva o buena. Uno de los problemas es que necesito la capacidad de "compartir datos" entre usuario...
hecha 23.06.2016 - 20:00
0
respuestas

Vulnerabilidad NTP: ¿La amplificación del tráfico en la función de clrtrap de ntpd afecta o no afecta al dispositivo de Cisco?

Estoy utilizando la herramienta SCAN de SCAN para dispositivos de red (Cisco). A continuación puede encontrar el resultado del escaneo:    Vulnerabilidad del título: NTP: Amplificación del tráfico en la característica clrtrap de   ntpd Soluci...
hecha 06.07.2015 - 07:12
1
respuesta

Evaluación de seguridad v / s Desglose de compromiso de seguridad [cerrado]

Tenía un par de hilos aquí que hablan sobre evaluaciones de riesgo de evaluación de seguridad v / s, pero aquí la idea es completamente diferente. Supongamos que tuviera que desglosar las tareas cualitativas de las cuantitativas, terminaría romp...
hecha 30.06.2015 - 23:16
0
respuestas

pregunta de Zenmap sobre escaneo [cerrado]

Al usar Zenmap, continúo recibiendo notificaciones de inactividad del host al completar un escaneo en todas las direcciones IP escaneadas, ¿qué estoy haciendo mal? Soy nuevo en infosec y me encanta hasta ahora ...     
hecha 28.10.2015 - 01:08
1
respuesta

Consejo necesario con respecto a la “Política de seguridad de la información”: requisitos de EI3PA

Se requiere que nuestro nuevo inicio salte a través de aros para obtener la autorización para usar Experian. Estamos trabajando fuera de WeWork (espacio compartido). No se almacenan datos de Experian en nuestras máquinas locales. Tenemos un s...
hecha 01.06.2015 - 15:58
0
respuestas

Problema de verificación de cumplimiento de Windows de Nessus [cerrado]

Mi equipo y yo hemos estado tratando de solucionar un problema que hemos tenido con la verificación de cumplimiento de Windows que no funciona para una auditoría personalizada. Hemos habilitado las conexiones de firewall e impresora, hemos inten...
hecha 23.06.2015 - 14:24
0
respuestas

Vetar al nuevo personal de desarrollo de TI [cerrado]

En el ámbito del desarrollo de software, ¿cuál sería la mejor manera de examinar a los posibles empleados? Manejamos información potencialmente confidencial y una base de código que podría ser lucrativa para los competidores. Entiendo que...
hecha 07.04.2015 - 10:17
0
respuestas

¿Qué herramientas en unix pueden escanear volcados de SQL para buscar malware? [cerrado]

Estoy intentando verificar si hay malware, correo no deseado y cualquier tipo de inyección / explotación en un volcado de SQL que se proporcionó y me preguntaba qué tipo de herramientas ya existen para ayudar con esto. Editar: Según lo suge...
hecha 28.06.2014 - 22:10
0
respuestas

¿Obtener información sobre el estado de auditoría del software (para OSS)?

¿Cómo se puede determinar qué tan bien auditado / comprobado es un software? Para que esta sea una pregunta mucho más específica, me interesan las formas de verificar (listas de correo, clasificaciones, etc.) que un software (obviamente un OSS)...
hecha 11.11.2014 - 10:06
0
respuestas

Asegurar 'pg_settings' para PostgreSQL

He estado buscando algún tipo de guía de endurecimiento para PostgreSQL que pueda usar para una auditoría de seguridad de una base de datos PostgreSQL. Me encontré con esta url, he comprobado lo mismo. ¿Algo más a esto ?: Auditoría de seguri...
hecha 17.02.2014 - 15:45