Preguntas con etiqueta 'audit'

2
respuestas

Investigadores de seguridad: ¿Cómo elige qué servicios o software va a auditar a continuación?

Investigadores de seguridad: ¿Cómo elige qué servicios o software va a auditar a continuación? Me refiero a encontrar vulnerabilidades y desarrollar exploits en varias aplicaciones. Estoy vagando, ¿cómo decidir qué software apuntarás a contin...
hecha 05.04.2012 - 14:12
0
respuestas

Revisiones de firewall: ¿Qué hay en su caja de herramientas?

En la línea de las preguntas sobre análisis forense, me interesaría saber qué herramientas / técnicas usa la gente en las revisiones de Firewall, tanto en términos de revisiones periódicas como auditor o consultor, como de mantener conjuntos de...
hecha 17.12.2010 - 19:21
1
respuesta

¿Qué tan seguras son las contraseñas almacenadas en Google Passwords? [cerrado]

Parece que Google activó el lugar central para almacenar las contraseñas de aplicaciones / sitios web a las que se puede acceder en enlace y todas las contraseñas de Chrome recordadas se sincronizan allí. . ¿En qué formato (tipo de cifrado)...
hecha 05.08.2015 - 22:07
2
respuestas

¿Qué criterios deben usarse para revisar / priorizar manualmente los inicios de sesión fallidos?

Tengo una aplicación web que está expuesta a Internet y estoy interesado en crear alertas o en priorizar la revisión manual de inicios de sesión fallidos en la aplicación web. ¿Qué umbrales o fórmulas deben usarse para determinar cuándo un i...
hecha 29.12.2013 - 18:03
2
respuestas

¿Tuvo KeePassX alguna vez fondos de auditoría?

¿KeePassX tuvo alguna vez una financiación de auditoría como la de TrueCrypt? ¿O cualquier otro administrador de contraseñas?     
hecha 21.12.2015 - 07:41
2
respuestas

El software puede ser auditado, ¿hay un equivalente para el hardware?

En el software, la auditoría de código se puede utilizar como un medio para ganar confianza en un software. Por supuesto cerrado, el software propietario complicaría esto y requeriría hacer ingeniería inversa. De todos modos, parece que hay una...
hecha 29.03.2015 - 15:12
2
respuestas

¿Patrones de diseño de seguridad establecidos?

En ingeniería de software, un patrón de diseño es una solución general reutilizable para un problema que ocurre comúnmente dentro de un contexto dado en el diseño de software. Wikipedia enumera muchos patrones de diseño diferentes, por ejemplo...
hecha 30.03.2012 - 14:51
1
respuesta

¿Los parches de kernel de KernelCare son reconocidos como un método válido para parchear kernels por auditores y evaluadores de bolígrafos de terceros?

Probablemente sea más una pregunta de cumplimiento, así que si hay un mejor lugar para preguntar, hágamelo saber. Background: Es una historia larga y compleja, pero no podemos actualizar fácilmente nuestros núcleos de Linux debido al uso su...
hecha 03.11.2016 - 20:43
4
respuestas

Auditoría de código fuente y compilaciones falsas

Me pregunto sobre la auditoría del código fuente y qué tan difícil sería falsificar una compilación para ser auditada. Déjame explicarte. Dígame que sería un programador deshonesto que querría instalar una puerta trasera en el sistema que est...
hecha 24.02.2013 - 22:00
3
respuestas

Cuando realiza una revisión de las reglas en un firewall, ¿cómo agrega credibilidad / satisfacción al cliente a su consideración final?

Cuando, para una evaluación de vulnerabilidad, debe informar la consideración de seguridad sobre el conjunto de reglas de configuración de un firewall, después de la auditoría en el conjunto de reglas, debe hacer un informe sobre los problemas d...
hecha 25.03.2011 - 12:00