Preguntas con etiqueta 'audit'

1
respuesta

¿Puede probar que el sistema operativo cargado por su BIOS es realmente su sistema operativo?

Suponga que es un paranoico que tiene un sistema operativo de código abierto del 100% con controladores, etc., pero no tiene una alternativa a su BIOS de código cerrado. ¿Cómo puede estar seguro de que la BIOS no insertó código malicioso en, por...
hecha 25.06.2016 - 17:06
1
respuesta

¿Cuáles son los recursos a los que un auditor debería acceder en modo de lectura?

Aquí una pregunta más concreta: Estoy interesado en la documentación para una auditoría de seguridad externa para aplicaciones ERP. ¿Cuáles son los tipos de auditoría de seguridad externa para aplicaciones ERP? ¿Qué tipos de recursos de...
hecha 29.11.2010 - 10:39
1
respuesta

Contraseñas comunes entre servidores / sitios web en una plataforma de desarrollo

He participado en una discusión sobre el uso de un nombre de usuario y una contraseña estándar en un entorno de desarrollo y agradecería comentarios: El único servidor de desarrollo contiene una serie de bases de datos basadas en Linux y serv...
hecha 23.03.2017 - 16:57
1
respuesta

La economía y la naturaleza de White Hat de NSS ExploitHub

Esta pregunta es sobre el modelo económico empleado por NSS con su mercado de exploits ExpoitHub ( enlace del sitio ) y si coincide con El sombrero blanco reclama de la empresa. La compañía ha publicado noticias este mes ofreciendo recompensas d...
hecha 12.10.2011 - 17:26
3
respuestas

¿Cómo puede la auditoría de TI para la instalación de IIS Express?

IIS Express es una herramienta de desarrollo para Windows XP y superior, que proporciona el conjunto completo de funciones de IIS, pero sin necesidad de derechos de administrador. He visto discusiones en algunos desarrolladores que están co...
hecha 26.04.2011 - 05:26
2
respuestas

¿Es correcto considerar las auditorías como de carácter exclusivamente "detective"?

Estoy estudiando para el examen CISSP y uno de los puntos de la conferencia de video no tenía mucho sentido para mí. El instructor estaba discutiendo las áreas de administración de control de acceso y comenzó a categorizar ciertas cosas como "pr...
hecha 05.05.2011 - 02:37
3
respuestas

¿Cómo configuro nmap para verificar que mi firewall esté realizando una inspección de paquetes con estado?

Como parte de una auditoría de cumplimiento, necesito ejecutar un análisis de rutina que verifique que nuestros firewalls estén realizando una inspección de paquetes con estado en los paquetes entrantes. Tengo un servidor dedicado fuera de nuest...
hecha 22.03.2011 - 21:06
3
respuestas

¿Es necesario probar todos los parámetros de entrada de una aplicación web al probar su seguridad?

Sabemos que probar los parámetros de entrada por falta de validación es una parte de una evaluación de vulnerabilidad web de caja negra, pero ¿es necesario probar TODOS los parámetros de entrada (parámetros, cookies, encabezados HTTP, URL ...)?...
hecha 16.07.2013 - 12:57
1
respuesta

¿Se considerarían los mensajes de excepción genéricos como un riesgo de seguridad?

Por ejemplo, si visita una página web, obtiene la respuesta: Error in exception handler. Esto tiene una gran probabilidad de que el sitio web esté utilizando Laravel . ¿Esta clase sería como divulgación de información? Supongo que no,...
hecha 07.04.2016 - 13:43
2
respuestas

Uso de herramientas automatizadas de pruebas de seguridad en la industria

Leí este artículo sobre el niño finlandés de 10 años que recolecta una recompensa de $ 10,000 de Instagram con Instagram interesar. De acuerdo con el artículo (y espero que alguien pueda arrojar más luz sobre los detalles exactos de la recompe...
hecha 12.05.2016 - 01:04