Domande con tag 'audit'

2
risposte

Utilizzo di strumenti di test di sicurezza automatizzati nel settore

Ho letto questo articolo sul ragazzo finlandese di 10 anni che ha raccolto un premio di $ 10.000 da Instagram con interesse. Secondo l'articolo (e spero che qualcuno possa fare più luce sui dettagli esatti della taglia del bug), questo ragazzo...
posta 12.05.2016 - 01:04
3
risposte

Come verificare il codice JavaScript scritto da qualcun altro prima di includerlo sul mio sito?

Desidero includere una funzione per aggiungere una funzione di ordinamento su una tabella HTML sul mio sito, utilizzando la libreria di tablesorter . Lo userei su una parte del sito che richiede un accesso per accedere ai dati. Ma sono preoc...
posta 12.02.2018 - 18:12
2
risposte

Il seguente codice PHP causerà perdite / divulgazione di informazioni sul codice sorgente?

Sono a conoscenza di questa vulnerabilità tramite il wrapper flusso filter di PHP che è in grado di rivelare il codice sorgente PHP: file=php://filter/convert.base64-encode/resource=filename.php . Quindi sono andato avanti per evitar...
posta 18.05.2015 - 05:13
1
risposta

controllo dei binari del compilatore open source per trojan

È una vulnerabilità ben nota che un file binario del compilatore opportunamente modificato può trasferirsi ai nuovi binari del compilatore, ed essere ancora completamente assente dal codice sorgente. Ma quanto è reale questa possibilità? C'è...
posta 05.08.2013 - 19:27
1
risposta

Controllo, contabilità, registrazione e contabilità ... Qual è la differenza?

Diamo prima un'occhiata al libro Microsoft Windows Security Essentials : ... the three As (AAA) of security: authentication, authorization, and accounting ... they combine to contribute to reliable accountability within an organization....
posta 19.06.2013 - 19:06
2
risposte

Sequenze di tasti per il metodo di conversione del testo? (da un file audio, da suoni precedentemente registrati di sequenze di tasti)

Ho un esempio: il file WAV che contiene i suoni di un uomo che digita sulla tastiera (in inglese o in qualsiasi lingua) Come posso convertire questo file WAV in un file TXT? Voglio dire ci sono script / programmi in grado di convertirlo? (Usan...
posta 20.05.2011 - 06:26
1
risposta

Quali documenti di sicurezza solitamente i fornitori condividono con i loro clienti?

Nel contesto dell'hosting gestito / cloud, quale livello di informazione generalmente un fornitore condivide (sotto la NDA) con i suoi clienti per l'audit di conformità / scopi di valutazione dei rischi di terze parti? Quali sono i documenti gen...
posta 24.04.2015 - 21:34
1
risposta

Quale documentazione posso chiedere a un fornitore di mostrare la conformità HIPAA

Nel corso dell'ultimo anno, diversi venditori con cui ho stipulato un contratto hanno rivendicato il rispetto dell'anca. Ho chiesto loro la documentazione della loro conformità e non ne ho mai visto nessuno. Mi aspetterei un audit firmato da una...
posta 07.12.2014 - 00:02
4
risposte

Rileva Tor Browser utilizzando SIEM

Sto cercando un modo possibile per identificare l'attività di Tor Browser utilizzando QRadar. Abbiamo integrato Firewall & IPS (senza Application Control. Quindi non un'opzione possibile). Ho consultato il link link ma non sono riuscito a...
posta 25.04.2017 - 21:58
1
risposta

SCADA, strumenti e metodologie di test specifici per ICS

Sono stato contattato per eseguire una valutazione dei rischi per la sicurezza che si riferisce specificamente ai sistemi ICS e SCADA. Ho eseguito molte valutazioni del rischio di sicurezza IT, tuttavia, sono nuovo nel valutare specificamente qu...
posta 30.01.2014 - 05:57