Preguntas con etiqueta 'manual-review'

6
respuestas

Herramientas automatizadas vs. revisiones manuales

¿Cuáles son las ventajas de usar herramientas automatizadas, en lugar de la revisión manual? ¿Cuáles son las desventajas? Esto se aplica tanto al análisis de vulnerabilidad de blackbox externo como al análisis de código estático. De la prop...
hecha 12.11.2010 - 13:47
5
respuestas

Estrategias de revisión de código

Según mi información, no existe una regla estricta y rápida para realizar una revisión del código de seguridad, pero todos desarrollamos nuestra propia estrategia para la misma. Me preguntaba si todos podemos compartir las diferentes estrategias...
hecha 20.04.2011 - 06:24
4
respuestas

Hacer una búsqueda a través de archivos php para llamadas peligrosas para revisión manual

Estoy automatizando un script que busca a través de todos los archivos php en un sitio grande en busca de comandos peligrosos. Los archivos que se encuentren serán revisados manualmente. ¿Alguien tiene alguna recomendación para mi script? ¿Ha...
hecha 10.12.2010 - 14:34
3
respuestas

Análisis de correo electrónico SPAM

¿Cuáles son los pasos que seguiría para identificar en un correo electrónico si se trata de un intento de SPAM / SCAM / Phishing? La razón por la que me hago esta pregunta es que a veces los correos electrónicos no deseados muy bien diseñados lo...
hecha 24.12.2013 - 16:08
3
respuestas

Cómo usar y crear gráficos de ataque

Estoy tratando de aprender más sobre los gráficos de ataque y cómo se pueden usar. He leído un poco sobre ellos en algunas búsquedas simples de Google y creo que podrían ser una herramienta útil para el trabajo. Me gustaría saber cómo se puede c...
hecha 04.04.2011 - 07:29
1
respuesta

¿Qué implicaciones de seguridad debo tener en cuenta en relación con mcollective?

El equipo de SysOps de mi empresa está planificando el uso de mcollective de PuppetLab. Revisaré el uso de la herramienta y la implementación del sistema. En este momento no tengo mucho conocimiento sobre cómo funciona mcollective y me enca...
hecha 09.12.2010 - 17:35
3
respuestas

Lista de verificación de seguridad básica para usar una biblioteca de código abierto

Recientemente comencé a trabajar con aplicaciones web, y las desarrolladas por nuestro equipo parecen usar muchos componentes externos para diferentes funcionalidades menores (por ejemplo, una barra deslizante de desplazamiento, un editor de reb...
hecha 28.08.2016 - 18:24
2
respuestas

¿Cuáles son las buenas herramientas gratuitas de código abierto para ayudar en las revisiones manuales del código fuente? [cerrado]

Conozco herramientas que ayudan a identificar vulnerabilidades de seguridad en el código fuente (herramientas de análisis estático), como Findbugs para Java o Pixy para PHP, pero me gustaría conocer buenas herramientas de código abierto gratuita...
hecha 23.04.2013 - 14:02
1
respuesta

Revisión del registro del servidor de seguridad [cerrado]

Tenemos un servidor Kiwi Syslog para fines de registro centralizado. Actualmente, nuestro enfoque es solo en el monitoreo, revisión e informe de violaciones de cuentas de usuario / contraseñas. Ya usamos los filtros necesarios basados en el...
hecha 02.07.2015 - 17:04
1
respuesta

Revisión de seguridad de aplicaciones [cerrado]

Cuando una empresa desea comprar una nueva aplicación, se deben revisar los aspectos de seguridad (derechos de acceso, privilegios, registros, integridad de datos, etc.). ¿Hay algún estándar para las revisiones de seguridad de aplicaciones? En o...
hecha 18.11.2013 - 09:37