Preguntas con etiqueta 'audit'

1
respuesta

¿Cuál es la mejor manera de conocer el ataque actual para una máquina servidor? [cerrado]

Estoy alojando servidores centos 7 que están expuestos al riesgo de ataques malintencionados. Tengo que proteger las máquinas de los ataques. Cual es la mejor manera de saber cómo proteger los ataques desde el nivel del sistema y ¿Qué tipo...
hecha 18.09.2018 - 15:25
2
respuestas

¿Cómo restringir el acceso de los usuarios a los datos móviles cuando el móvil está conectado a una computadora portátil?

Cuando un usuario conecta su teléfono móvil a una computadora portátil en nuestra organización, se puede acceder a sus datos móviles completos desde la computadora portátil. ¿Cómo podemos controlar esto y restringir al usuario el acceso a datos...
hecha 29.08.2016 - 09:59
2
respuestas

¿Qué tan inseguro supongo que es el código PHP antiguo? [cerrado]

Tenemos varios sitios web que están orientados al cliente en una empresa muy grande. Estos sitios web recopilan información del cliente. Se escribieron hace 6-7 años, posiblemente utilizando un generador de código PHP / mysql. No se ha tocado de...
hecha 29.01.2016 - 02:26
2
respuestas

Certificar el software como seguro

¿Con qué certificaciones de seguridad esperan los bancos importantes de los EE. UU. que un proveedor de software externo cumpla? El software podría formar parte de su sistema de procesamiento de pagos. ISO / IEC 27001 se aplicaría a las práct...
hecha 17.06.2016 - 10:09
1
respuesta

¿Encontré muchas entradas de Facebook en mi registro? [cerrado]

No tengo una cuenta de Facebook pero estaba jugando con mi registro eliminando cosas antiguas y encontré un montón de claves y carpetas de Facebook. Facebook es conocido por ser una herramienta para las agencias de espionaje y tiene poca privaci...
hecha 31.03.2015 - 19:43
2
respuestas

¿Está realizando una evaluación de vulnerabilidad en tabletas Windows?

¿Cómo realiza un auditor de seguridad una evaluación de vulnerabilidad para las tabletas Windows, incluidas las tabletas implementadas con Surface RT y cualquier aplicación de administración que venga preinstalada con ella? También, hay table...
hecha 27.06.2015 - 18:43
2
respuestas

Conocimiento básico de seguridad [cerrado]

Quizás estoy siendo ingenuo y demasiado ambicioso en mi primera publicación, pero tengo un gran interés en aprender acerca de la seguridad de la red y del sistema y no sé dónde comenzar. Me doy cuenta de que los sitios de intercambio de pila no...
hecha 20.01.2014 - 23:03
2
respuestas

Herramientas de análisis dinámico en ventanas

Lo siento, soy un novato en seguridad, estoy buscando un software que detecte cambios en todo el sistema operativo durante su ejecución, ¿eso ayuda a analizar el comportamiento del software malicioso para conocer su impacto en el sistema operati...
hecha 12.05.2014 - 08:49
2
respuestas

Buscando información sobre el trabajo de los consultores de seguridad

Me gradúo con mi licenciatura en ciencias de la computación en diciembre, y estoy buscando obtener una pasantía en una firma de consultores de seguridad para el verano, o postularme como analista / asociado en octubre. Tengo una gran variedad de...
hecha 15.02.2012 - 02:43
1
respuesta

¿Qué tipo de autenticación no es propensa a los ataques de intermediario?

Me estoy preparando para el examen CISA y me encuentro con material que dice "la autenticación basada en respuestas de desafío es propensa al secuestro de sesiones o los ataques de intermediarios". Pero el material no menciona qué tipo de autent...
hecha 23.11.2018 - 09:41