Preguntas con etiqueta 'audit'

5
respuestas

¿Cómo revisar el código de las puertas traseras?

Tengo un código base que necesita una revisión de código para evaluarlo en las puertas traseras. El código es demasiado grande para revisarlo todo, ¿cómo recomendaría abordar el problema? Es una aplicación web java con una base de datos de...
hecha 10.05.2011 - 14:48
3
respuestas

¿Cómo evito que mi IP se resuelva a través de mi Skype?

Recientemente descubrí que alguien descubrió mi información de IP actual a través de Skype entre otra información. La gente puede hacer esto a través de una cosa llamada resolutores de Skype. Sin embargo, nada de lo que hago hasta ahora parece f...
hecha 12.09.2015 - 14:34
3
respuestas

¿Cómo trabajar efectivamente para ganar recompensas?

Realmente quiero probarme a mí mismo (a mis padres) ganando una recompensa de errores adecuada    ¿Cómo debería prepararme mejor para esto y realmente encontrar errores?       Editar Entonces, ¿alguien puede proporcionar algunos sitios web...
hecha 05.06.2014 - 00:45
1
respuesta

¿Cómo verificar la integridad de mi BIOS?

¿Podría ser posible que un virus reescriba mi BIOS con algún código malicioso? Si es así, ¿cómo podría protegerme contra eso, o al menos cómo puedo comprobar que el BIOS no se ha modificado?     
hecha 13.05.2011 - 17:52
2
respuestas

¿Qué tan peligroso es usar herramientas de auditoría de seguridad de terceros?

Esta pregunta está inspirada en dos preguntas relacionadas ( ¿Qué tan seguro es el retroceso para usar? , y Cómo instalar, configurar y usar LSAT en Unix SE). Además de una vulnerabilidad fechada (y parcheada) en LSAT (CVE-2007-1500) he bus...
hecha 02.01.2013 - 22:18
3
respuestas

¿Es SpiderOak realmente "conocimiento cero"?

Recientemente cambié la contraseña de SpiderOak en la computadora A. Como también tengo SpiderOak instalado en la computadora B, pensé que tendría que actualizar la contraseña para que la aplicación pueda conectarse al servidor. Me sorprendió...
hecha 05.03.2015 - 09:39
1
respuesta

¿Qué se debe incluir en las reglas básicas para una revisión de ataque?

He redactado algunas reglas básicas para una llamada para un ataque adverso -revisión. He tratado de cubrir los siguientes temas: Enlace a la política que deseo aplicar. Enlace a un mínimo banco de pruebas e instrucciones de instalación...
hecha 23.08.2011 - 20:23
4
respuestas

¿Qué aspecto tiene una configuración de estación de trabajo común para la investigación de pruebas y vulnerabilidad?

Soy un entusiasta de la seguridad y necesito una guía para que ingrese a la sucursal. Siempre me he quedado atrás por la falta de metodología en mi investigación, y tiende a romper mi motivación para aprender y estudiar nuevos conceptos dentro...
hecha 12.01.2012 - 01:07
2
respuestas

¿Cómo hago un seguimiento de la limpieza del historial de bash?

Me gustaría capturar eventos cuando se limpia el historial de bash o se eliminan algunas líneas. ¿Existen prácticas recomendadas o herramientas de auditoría con esta capacidad?     
hecha 24.07.2017 - 17:02
2
respuestas

Lo que un programador debe saber antes de la auditoría del cliente de su servicio web

Situación: he creado un cliente WS (.net wcf) para el cliente que accede a un servicio web de terceros (Websphere). Este WS usa HTTPS y obtengo un certificado del proveedor de WS. Todo funciona bien, entregué el cliente WS al cliente, el cliente...
hecha 24.01.2011 - 11:24