Domande con tag 'audit'

1
risposta

Estrazione del userid GPG dal file della chiave pubblica?

È possibile estrarre userid dalla chiave pubblica GPG? Ho solo la chiave pubblica e voglio sapere a chi potrebbe appartenere. Trovo una possibile soluzione alternativa: pubblicare queste informazioni su keyserver: decodifica le informazioni e...
posta 05.02.2014 - 12:20
1
risposta

Quale amministratore di dominio ha creato il file X su un server Windows 2008 R2?

Qualcuno ha creato un file (web.config) in una posizione che sostanzialmente ha impedito a IIS di funzionare. C'è un modo per determinare chi ha creato questo file? Il creatore / proprietario dice "Domain Administrators". Questo è un serve...
posta 29.09.2011 - 22:44
2
risposte

Windows 8 può essere conforme PCI?

Sono in procinto di ottenere PCI. Sono nell'ultimo passaggio in cui avrei bisogno di un PC sicuro sulla mia rete interna. Tutte le scansioni che devo eseguire sono disponibili solo tramite un plugin nei browser per Windows e amp; Mac OS X (non d...
posta 30.06.2015 - 10:28
2
risposte

Acquisizione password dal file di dump o dal browser dopo la disconnessione

Sto lavorando al controllo di sicurezza delle applicazioni web. Stavo passando attraverso varie checklist e amp; metodologia. Ho trovato una cosa interessante in un documento. Tipo - Gestione della configurazione Test di sicurezza - Dopo i...
posta 30.03.2014 - 23:52
1
risposta

Quali sono i punti fondamentali da verificare durante un audit di sistema? [chiuso]

Lavoro nel settore petrolifero e sono "il giovane geek". In quanto tale, sono spesso incaricato di scrivere macro VBA, un po 'di JS per la visualizzazione dei dati e così via. Ultimamente, mi è stato assegnato il compito di 'condurre audit de...
posta 29.03.2018 - 15:53
1
risposta

Quali utili rapporti di sicurezza possono essere estratti da un computer basato su Windows e dai relativi registri?

Quali log e ID evento dovrei prestare attenzione quando guardo un computer basato su Windows (workstation, server, controller di dominio)? Supponendo che io possa aggregarli in un rapporto quali informazioni dovrei includere nelle revisioni d...
posta 30.09.2011 - 21:39
1
risposta

Come decidere quali informazioni dovrebbero essere mostrate a un utente? [chiuso]

Ad esempio: ID oggetto (ad esempio id utenti) email Indirizzi, ne fanno parte Foto Video Uso Recensioni Numero di associazioni ecc. L'utente può essere: L'utente che possiede i dati Un altro utente Un utente anonim...
posta 22.03.2017 - 21:38
1
risposta

Come verificare i file .plist e .kext sono legittimi?

Durante la scansione di tonnellate di log generati durante un controllo di un file system Mac dopo una potenziale infezione da malware, e mi chiedo se ci siano modi migliori per verificare che tutta l'estensione del kernel (.kext) e l'elenco del...
posta 10.09.2015 - 20:14
1
risposta

BYOD: ricerca di metodi sicuri per la cancellazione dei dati in remoto

Stiamo implementando una politica di Bring Your Own Device per consentire ai nostri numerosi dipendenti di utilizzare i loro laptop e desktop personali (piattaforma Windows) su VPN nella rete della nostra azienda. Questi dipendenti faranno poi i...
posta 15.04.2014 - 16:51
1
risposta

Come valuta e verifica il Central Authentication Service (CAS)?

Questo è in riferimento al software CAS di Jasig e sto cercando una checklist per verificare lo stato di sicurezza di un'implementazione CAS. Mentre il sito di Jasig ha un sacco di documentazione e la loro mailing list è attiva, c'è qualche docu...
posta 03.05.2013 - 01:09