Preguntas con etiqueta 'audit'

2
respuestas

¿Qué herramientas se pueden usar para la auditoría de seguridad para Redhat?

¿Existen algunas buenas herramientas que puedan usarse para la auditoría de seguridad de Redhat Linux? Eso puede auditar todas las áreas críticas del sistema y proporcionar el resultado detallado de todas las secciones auditadas.     
hecha 05.01.2013 - 09:22
1
respuesta

¿Cómo puedo hacer un mal uso de la información de la enumeración del servicio DCE?

Nessus informa casi en cualquier máquina de Windows "enumaración de servicio DCE". Con el módulo metasploit tcp_dcerpc_auditor obtengo la siguiente información: 192.168.1.23 - UUID 99fcfec4-5260-101b-bbcb-00aa0021347a 0.0 OPEN VIA 135 A...
hecha 09.07.2013 - 14:50
2
respuestas

WireGuard: ¿qué hay de malo con esta asignación automática de IP?

WireGuard es una VPN de kernel-espacio extremadamente simple y rápida basada en la criptografía moderna. Quiero usarlo en producción y necesito la asignación automática de IP para nuevos pares. El proyecto proporciona dos scripts cortos para e...
hecha 17.04.2018 - 10:31
2
respuestas

Consejos para escribir mi primera revisión de seguridad de la aplicación

Deseo escribir una revisión de seguridad para una aplicación de cliente / servidor de Windows específica que se ejecute en una LAN o WAN cerrada (entre 1 y más de 200 usuarios en varios sitios); No es una aplicación web. La aplicación es ampliam...
hecha 27.08.2011 - 06:58
3
respuestas

Exploración de seguridad para aplicaciones de escritorio

Nuestra empresa desarrolla aplicaciones de escritorio de Windows. Ofrecemos soluciones listas para usar, no desarrollo personalizado. Un nuevo cliente potencial desea agregar una sección a nuestro contrato estándar que requiere que usemos una he...
hecha 25.04.2013 - 22:04
2
respuestas

¿Cómo puedo saber exactamente qué hace un programa? [cerrado]

Me gustaría ejecutar algún programa, preferiblemente en un arenero, y ver exactamente lo que hace / hizo. Actualmente estoy desconcertado por el acceso al disco y la red, ya que al mismo tiempo suceden muchas otras cosas. En mi mayoría tengo...
hecha 06.12.2013 - 20:37
3
respuestas

MS-SQL Monitoreo / Auditoría de PHI para HIPAA

Actualmente estamos buscando una solución (basada en hardware o software) que pueda monitorear y auditar toda la actividad de visualización de PHI según las nuevas reglas de HIPAA. Utilizamos MS-SQL para nuestra base de datos de producción. Tene...
hecha 01.08.2013 - 17:53
1
respuesta

¿Por qué los enlaces simbólicos rotos representan una amenaza para la seguridad?

Me han proporcionado un documento de especificación de seguridad que contiene algunas reglas sobre el producto en el que trabajo actualmente (contenedores acoplables). Uno establece que:    Todos los enlaces simbólicos rotos deben ser elimina...
hecha 21.03.2017 - 17:29
1
respuesta

¿Es un riesgo de seguridad para los usuarios no cerrar sesión en un sitio web?

¿Es un riesgo de seguridad para mí mismo que no me esté desconectando de Twitter, Facebook, StackExchange y la mayoría de los sitios que estoy usando? ¿Existe la posibilidad de que alguien secuestre mi sesión o cause daños a cualquiera de mis cu...
hecha 13.05.2014 - 02:06
1
respuesta

¿Comprobación de integridad contra el repositorio de paquetes?

Tengo un Debian instalado. Cuando hay actualizaciones de seguridad, las reviso e instalo lo antes posible y pienso en utilizar actualizaciones automáticas. De vez en cuando quiero arrancar desde un CD de inicio limpio y comprobar si el sistem...
hecha 16.04.2013 - 05:47