Domande con tag 'audit'

2
risposte

Quali sono le migliori linee guida per il controllo dell'IT per Red Hat Linux 5.x +, compresa la protezione dei dati critici?

Attualmente, sono un consulente per le applicazioni junior e stiamo mantenendo enormi quantità di macchine redhat come server. Mi viene data la possibilità e la libertà dal mio capo (incredibile!) Di fare le mie ricerche sulla sicurezza dei nost...
posta 27.03.2012 - 11:02
2
risposte

Proteggi password / autenticazione durante il transito su socket TCP (non sicuro) per un gioco

Sfondo Sto progettando un gioco multi-player con un singolo server che gestisce più mondi. Ogni giocatore accede al server inizialmente prima di richiedere a quale mondo aderire. Il server ha un indirizzo IP fisso che è attualmente ugual...
posta 09.08.2015 - 20:00
1
risposta

Installazione del profilo su "Buono" L'applicazione di posta dà a qualcuno il permesso di amministratore sul mio iPhone

La mia nuova impresa usa l'app "BUONA" per le email. Ma per usarlo, devo installare un profilo GOOD con descrizione: "Installa questo profilo per iscriverti al servizio profilo crittografato". Se scelgo "Installa", riceverò questo avviso (tradot...
posta 06.03.2014 - 14:42
2
risposte

Dove posso iniziare a saperne di più sul track record di sicurezza di una determinata azienda o software?

Personalmente non ho le risorse o l'autorità per controllare per problemi di sicurezza tutti i servizi di terze parti e le aziende che potrei voler utilizzare o essere costretti a utilizzare per circostanze aziendali. Come posso sapere di più su...
posta 13.07.2016 - 03:24
1
risposta

Esiste qualche informazione pubblica sui progetti open source Java controllati?

Sono sicuro che ci deve essere stato un numero qualsiasi di audit su progetti open source Java comuni, molti dei quali per governi o enti finanziati con fondi pubblici. Qualcuno dei risultati è stato reso pubblico, in modo che un utente medio...
posta 23.04.2013 - 14:15
2
risposte

L'onestà del server può essere controllata dai peer remoti senza che i peer abbiano il controllo esclusivo (o alcuno) del server?

Supponiamo che per qualche motivo tu e i tuoi colleghi assolutamente positivamente sappiate che un server agisce onestamente. Il comportamento del server può essere controllato a distanza tramite un meccanismo di parti di memoria del server...
posta 20.10.2013 - 01:04
2
risposte

Modo di categorizzazione e organizzazione dei tipi di problemi e aree di sicurezza

Recentemente ho fatto una revisione della sicurezza e ho scoperto circa 200 aree per migliorare la copertura di una gamma molto ampia di argomenti; Alcuni punti sono processi, alcuni sono config, alcuni sono nuovi sistemi da implementare. Tutto...
posta 09.08.2017 - 01:01
2
risposte

Come posso dimostrare in modo verificabile che la steganografia o le partizioni nascoste non esistono?

Voglio dimostrare in modo verificabile che non ci sono partizioni nascoste o messaggi nascosti in un determinato messaggio. In questo scenario, si supponga che il soggetto sia monitorato (consensualmente) e accetti di allinearsi a qualsiasi a...
posta 06.08.2015 - 05:03
1
risposta

Come posso dimostrare di aderire alla politica sulla privacy dichiarata? Quali audit sono efficaci per l'adesione volontaria?

Ho un sito web e un'app mobile che non memorizza dati o informazioni personali. Supponiamo che io non sia soggetto a leggi speciali sulla privacy. Come posso sottopormi volontariamente ad una verifica per accertarmi di agire in modo fedele al...
posta 25.04.2017 - 17:42
1
risposta

Gestione di una grande quantità di risultati MBSA?

Sono responsabile della scansione e correzione dei problemi su ~ 50 server con Microsoft Baseline Security Analyzer (MBSA) versione 2.2. Sfortunatamente, non esiste un modo immediato per gestire più risultati MBSA. L'unico modo semi-ufficiale pe...
posta 03.12.2012 - 21:19