Domande con tag 'audit'

2
risposte

Controllo configurazione sicurezza - CIS parametri di riferimento

Sto cercando di condurre uno studio comparativo tra gli standard utilizzati per condurre un audit di configurazione della sicurezza. Ho trovato solo CIS benchmark . Se potresti suggerire alcuni standard più noti, sarebbe utile.     
posta 15.03.2018 - 12:16
2
risposte

Perché diversi bug bug ignorano l'enumerazione degli utenti?

Durante la visualizzazione dei bounty bug, ho notato che la maggior parte dei bug bounty elenca l'enumerazione degli utenti nell'elenco escluso. Ad esempio, per forzare brute account utente, i moduli password dimenticati rientrano generalmente i...
posta 31.05.2016 - 07:21
2
risposte

Come posso ottenere una traccia stile violinista di un iPhone / Android?

Desidero controllare l'attività HTTP e HTTPS delle app scaricate sul mio dispositivo mobile. Qual è il modo migliore per farlo? Possiedo il dispositivo, posso aggiungere un certificato di root e posso connettere il dispositivo in esecuzione t...
posta 24.06.2014 - 19:28
3
risposte

Qualunque posto dove posso trovare alcuni modelli o documenti di base per la conformità IT / Infosec?

Siamo di fronte a un controllo e la documentazione relativa alle informazioni sulla sicurezza delle informazioni è carente. Ho fatto un po 'di ricerca su Google e sono stato sorpreso dalla difficoltà di trovare un buon "modello" o documento di b...
posta 17.11.2011 - 17:32
1
risposta

Che cosa sono gli algoritmi affermati dal fornitore in FIPS 140-2

FIPS 140-2 consente agli algoritmi approvati FIPS di essere testati da CAVP o affermati dal fornitore. Cosa implica "il venditore affermato" qui? Posso dire la mia implementazione AES come affermato dal fornitore e aggiungerla al certificato FIP...
posta 21.11.2017 - 13:50
2
risposte

Come faccio a sapere che le app mobili non stanno rubando le mie informazioni di accesso?

Questo pensiero mi è appena venuto in mente. Se stai utilizzando un client non ufficiale per accedere a un servizio (ad esempio BaconReader for reddit), come puoi essere certo che le tue informazioni di accesso non vengano rubate?     
posta 23.06.2017 - 01:34
1
risposta

Multi Tenant Database - HIPAA

Stiamo progettando di sviluppare un software di EHR / Fatturazione e siamo a conoscenza delle regole e dei regolamenti HIPAA. La nostra attuale architettura applicativa che utilizza un database condiviso con tutti i dati del cliente (fornitore /...
posta 02.04.2014 - 13:32
2
risposte

La rete wireless ospite è collegata direttamente alla LAN interna. Quanto è grave questo?

Al mio lavoro, c'è una rete wireless che si trova sulla stessa sottorete dei server, delle stampanti e dei computer degli utenti. Questa rete wireless consente agli utenti di avere accesso alle unità di rete condivise come se gli utenti si trova...
posta 03.08.2017 - 04:08
1
risposta

Rileva l'attacco di slowloris controllando il registro di Apache

Sto facendo la simulazione di un attacco slowloris su un server Debian con Apache. Anche le macchine attaccanti sono Debian. Per assicurarsi che l'attacco slowloris fosse efficace, vorrei accedere ai log di Apache e controllare se si è ver...
posta 20.03.2017 - 12:27
2
risposte

Numeri di sicurezza sociale e conto bancario in testo normale nell'app Web

Sono in una "discussione" con la mia azienda su di loro che mostra la sicurezza sociale di tutti i dipendenti e il routing completo bancario / numero di conto in chiaro su un'applicazione software di gestione delle risorse umane ospitata. Hanno...
posta 26.10.2016 - 15:52