Preguntas con etiqueta 'audit'

1
respuesta

Revisión de auditoría de QSA en el sitio de PCI

¿Alguien ha tenido éxito usando grabaciones de video de ObserveIT durante una revisión de auditoría de QSA en el sitio de PCI? Estamos programados para ser auditados en unos pocos meses y estamos considerando agregar ObserveIT para garantizar la...
hecha 18.06.2012 - 09:21
1
respuesta

Fallas de auditoría de RDP Ataques de fuerza bruta

Necesito ayuda para rastrear la fuente de estos intentos de acceso RDP en nuestro servidor de terminal. El puerto 3389 está abierto en el firewall (sé que esta es una práctica terrible. No quiero escuchar consejos sobre el uso de una VPN para...
hecha 13.12.2017 - 17:33
1
respuesta

Lynis indica compiladores

En una gota, cuando Lynis informa que se han encontrado compiladores, no he podido determinar qué compiladores significa exactamente. Me gustaría quitar estos. ¿Cómo puedo? Hay otro hilo, pero el "cómo encontrar de qué compiladores está habla...
hecha 18.07.2017 - 02:13
2
respuestas

¿Los auditores de seguridad son responsables de las infracciones?

Para alguien que está realizando una auditoría de seguridad. ¿Puede el auditor de seguridad ser responsable de cualquier violación de seguridad?     
hecha 28.07.2017 - 11:20
1
respuesta

¿Por qué el syscall se bloqueará durante 1 minuto cuando el subsistema de auditoría de Linux alcance el límite de acumulación por primera vez?

Encuentro que cuando el subsistema de auditoría alcanza el límite de acumulación (establecido a través de auditctl -b 1023 ) por primera vez, el syscall actual se quedará allí durante aproximadamente 1 minuto. Después de 1 minuto, el conta...
hecha 18.12.2016 - 11:22
1
respuesta

Configuración de la carga útil para el correo electrónico usando intruso burp [cerrado]

Estoy configurando el ataque de intrusión de burp para correo electrónico. Por ejemplo, [email protected] Ahora, cuando agregué $ , toma youremail@gmail%2ecom , así que obtengo el resultado porque el correo electrónico no...
hecha 13.01.2017 - 17:27
1
respuesta

¿Diferencia entre el error / éxito del registro de auditoría?

Estoy trabajando en los registros de eventos. Recibo registros diferentes, como 1. Auditoría de éxito 2. Auditoría de fallas para el mismo tipo de eventos (inicio de sesión, cierre de sesión), etc. ¿Cuál es exactamente la diferencia entre estos...
hecha 06.01.2017 - 08:57
1
respuesta

Depuración de archivos auto recreados

Mientras limpiaba un HD portátil, encontré un directorio que no puedo eliminar con el error de que no está vacío, y que a pesar de intentar eliminarlo con las banderas -rf (estoy ejecutando Linux). Entré en el directorio y encontré 3 a...
hecha 07.10.2016 - 17:56
1
respuesta

Evaluación heurística en seguridad de la información

El término de evaluación heurística es principalmente en el dominio de usabilidad, especialmente se refiere a 10 heurísticas de usabilidad de Jakob Nielsen. En el dominio de seguridad de la información, tenemos principios de seguridad de Saltzer...
hecha 21.09.2016 - 07:04
1
respuesta

El nombre de mi empresa se usa en la dirección de correo electrónico para enviar ofertas de trabajo falsas a personas aleatorias. ¿Cómo paro este [duplicado]

Recibí quejas de personas que están recibiendo cartas de oferta de trabajo de la dirección de correo electrónico de mi empresa. ¿Cómo puedo detener esto?     
hecha 22.08.2016 - 12:09