Domande con tag 'audit'

2
risposte

Il git commit hash dimostra la storia fino a quel momento?

Ho alcuni dati e voglio dimostrare la sua integrità nel tempo, cioè dimostrare che un certo stato dei dati era presente una certa data. Per questo motivo, eseguo il commit dei dati su un repository git che tengo da solo (e su bitbucket). O...
posta 04.02.2017 - 21:13
2
risposte

Quali strumenti possono essere utilizzati per Security Auditing per RedHat

Ci sono buoni strumenti che possono essere usati per il controllo di sicurezza di Redhat Linux. Ciò può controllare tutte le aree critiche del sistema e fornire l'output dettagliato di tutte le sezioni controllate.     
posta 05.01.2013 - 09:22
1
risposta

Come posso abusare delle informazioni dell'enumerazione dei servizi DCE?

Nessus riporta quasi su qualsiasi macchina Windows "l'enumerazione del servizio DCE". Con il modulo metasploit tcp_dcerpc_auditor ottengo le seguenti informazioni: 192.168.1.23 - UUID 99fcfec4-5260-101b-bbcb-00aa0021347a 0.0 OPEN VIA 135...
posta 09.07.2013 - 14:50
2
risposte

WireGuard: cosa c'è di sbagliato in questo assegnazione automatica di IP

WireGuard è una VPN kernel-space estremamente semplice e veloce basata sulla crittografia moderna. Voglio usarlo in produzione e ho bisogno dell'assegnazione automatica dell'IP per i nuovi colleghi. Il progetto fornisce due brevi script per se...
posta 17.04.2018 - 10:31
2
risposte

Consigli per scrivere la mia prima recensione sulla sicurezza delle applicazioni

Desidero scrivere una recensione di sicurezza per un'applicazione server / client Windows specifica che funziona su una rete LAN o WAN chiusa (tra 1 e 200+ utenti su più siti); non è un'applicazione web. L'applicazione è ampiamente utilizzata (l...
posta 27.08.2011 - 06:58
3
risposte

Scansione di sicurezza per applicazioni desktop

La nostra azienda sviluppa applicazioni desktop Windows. Offriamo soluzioni off-the-shelf - non lo sviluppo personalizzato. Un potenziale nuovo cliente desidera aggiungere una sezione al nostro contratto standard che ci impone di utilizzare uno...
posta 25.04.2013 - 22:04
2
risposte

Come faccio a monitorare esattamente cosa fa un programma? [chiuso]

Vorrei eseguire qualche programma, preferibilmente in una sandbox, e vedere esattamente cosa fa / fatto. Al momento sono perplesso dall'accesso al disco e dalla rete, dal momento che ci sono così tante altre cose che accadono nello stesso moment...
posta 06.12.2013 - 20:37
3
risposte

Monitoraggio / controllo MS-SQL di PHI per HIPAA

Attualmente stiamo cercando una soluzione (basata su hardware o software) in grado di monitorare e controllare tutte le attività di visualizzazione PHI secondo le nuove regole HIPAA. Usiamo MS-SQL per il nostro database di produzione. Abbiamo i...
posta 01.08.2013 - 17:53
1
risposta

Perché i collegamenti simbolici interrotti rappresentano una minaccia per la sicurezza?

Mi è stato fornito un documento con le specifiche di sicurezza che contiene alcune regole sul prodotto al quale lavoro attualmente (contenitori docker). Uno afferma che: All broken symlinks must be removed. La mia domanda è, perché i col...
posta 21.03.2017 - 17:29
1
risposta

È un rischio per la sicurezza per gli utenti di non disconnettersi da un sito web?

Per me è un rischio per la sicurezza che non stia effettuando il logout da Twitter, Facebook, StackExchange e dalla maggior parte dei siti che sto utilizzando? C'è una possibilità per qualcuno di dirottare la mia sessione o causare danni a uno d...
posta 13.05.2014 - 02:06