Preguntas con etiqueta 'audit'

0
respuestas

autenticación segura entre subdominios alojados por separado

Las herramientas web que estamos desarrollando para un cliente requieren una interoperabilidad perfecta con un sistema de administración de usuarios y herramientas de comercio existentes (el "sitio principal"). El sitio principal es construido y...
hecha 09.09.2013 - 14:19
2
respuestas

La mejor secuencia de comandos de auditoría de protección de ventanas eficiente [cerrado]

¿Alguien sabe de un script que no utilice ejecutables de terceros (preferiblemente un archivo por lotes) que pueda usarse para auditar la seguridad del estado de la máquina de Windows? (incluidas las características de mejores prácticas: gpo, se...
hecha 21.11.2011 - 13:02
1
respuesta

¿Cómo verificar que los proyectos de Ruby on Rails estén en los niveles de parches actuales?

Tengo algunos sistemas Ruby on Rails que ejecutan Ubuntu 14.04LTS. La versión de Ubuntu de Ruby compatible es 1.9.1 pero los desarrolladores usan un Gemfile y Bundler que (AFAIK) instala fuera de banda Ruby (y gemas) de las actualizaciones del s...
hecha 06.04.2018 - 15:56
4
respuestas

control sobre la seguridad de TI

En la farmacia, la seguridad de los medicamentos está bajo un control bastante estricto por parte de las autoridades nacionales, por ejemplo, FDA en los Estados Unidos. Por lo tanto, los riesgos de que los pacientes tomen drogas se minimizan de...
hecha 03.07.2013 - 22:43
7
respuestas

¿El ISP tiene control sobre todos los enrutadores en su red?

Cuando estaba cambiando mi enrutador, mi técnico de ISP me dijo que tenía acceso remoto a todos los enrutadores proporcionados por ISP. ¿Fue eso cierto? Si eso es un hecho, me asusta ...     
hecha 11.02.2014 - 12:25
2
respuestas

"Shell shock": se puede explotar cuando 'system ()' syscall o 'exec (bash)', ¿verdad?

¿Tengo entendido que para explotar a través de "Shell Shock", los binarios en los que tenemos influencia deben ejecutarse en bash (y debemos tener influencia en la línea de comandos)? Por lo tanto, estoy en lo correcto, que si el binario no e...
hecha 26.09.2014 - 22:09
2
respuestas

Auditoría de correos electrónicos de usuarios (¿ilegal?) [cerrado]

Soy el administrador de sistemas de una empresa que hace muchos correos electrónicos salientes y muchos correos electrónicos entrantes a clientes potenciales. Hemos tenido una herramienta de auditoría de correo electrónico en ejecución durant...
hecha 18.04.2018 - 20:52
3
respuestas

Explotación de una aplicación de escritorio

Estoy estudiando la seguridad de las aplicaciones y ahora tengo una pregunta que no pude encontrar una buena respuesta. Supongamos que tengo una aplicación de escritorio vulnerable en mi PC con Windows 7 sin virus. Digamos cuando el tamaño de...
hecha 01.05.2015 - 18:37
1
respuesta

¿Demasiados usuarios? [cerrado]

Soy un estudiante universitario de principiantes que está tomando Linux Red Hat de nivel de entrada. Corrí cat /etc/passwd y obtuve todas las cuentas. ¿Es esto correcto o tengo visitas? [jlj0325@poseidon ~]$ awk -F':' '{ print $1}' /...
hecha 12.10.2017 - 01:04
3
respuestas

¿Cuáles son algunas métricas que se usarán para evaluar la seguridad de SaaS?

¿Cuáles son algunas métricas que se utilizarán para evaluar la seguridad de una aplicación SaaS? Algunos ejemplos: análisis de código estático (Fortificar) cobertura de código (los errores son una fuente potencial de vulnerabilidades)...
hecha 02.05.2016 - 00:56