Domande con tag 'audit'

3
risposte

Problemi con il formato dei log generati da Auditd

Ho sotto l'istantanea del log generato da auditd quando ho provato a cancellare un utente. Non ha nome host e indirizzo nel registro: type=DEL_USER msg=audit(1404811391.243:4407153): user pid=5772 uid=0 auid=513 ses=185589 msg='op=deleting us...
posta 08.07.2014 - 12:58
1
risposta

Ricerca su dati crittografati di più utenti

Voglio implementare una ricerca su dati crittografati. Ho trovato un blogpost , che spiega 3 metodi . Un metodo è utilizzare la crittografia deterministica, che sto cercando di implementare. Ma il mio caso d'uso è leggermente diverso. La mia...
posta 13.05.2014 - 08:36
3
risposte

Come posso dimostrare OpenSSH redhat / centos patchlevel agli auditor?

Un problema comune è che la sicurezza dei backports Redhat risolve lasciando OpenSSH con una versione rpm vecchia, ma non vulnerabile e la stringa di versione ssh su Redhat e CentOS. Questo imbroglia auditor. Apparentemente, la soluzione è...
posta 21.04.2016 - 00:49
3
risposte

Perché dovresti eseguire una verifica della password

Stavo pensando ieri sera dopo aver letto un articolo sui test delle penne e sui controlli di sicurezza, perché dovresti ottenere un elenco di tutte le password per la società che stai audendo e metterle in un software da analizzare?     
posta 21.06.2012 - 17:24
1
risposta

Quali domande possono chiedere a un individuo di determinare rapidamente la sua "capacità di hacking"?

Scenario: Sei su Craigslist alla ricerca di componenti elettronici a basso costo e trova un add-on per un E-reader economico. È un po 'un affare con circa il 20-40% sul prezzo al dettaglio in modo da contattare il venditore e tutto sembra norm...
posta 08.01.2015 - 22:29
3
risposte

Qual è il modo migliore per fare un audit di terze parti sulla sicurezza del sito web?

Ho un sito Web che deve essere conforme PCI. L'ho codificato usando le linee guida ma per essere sicuro volevo fare un audit di terze parti in cui questo individuo che gestisce un'azienda di sicurezza IT e fa progetti individuali guarderà il cod...
posta 18.03.2012 - 02:32
3
risposte

Trattare con amministratori non fidati in un dominio Windows

Fornisco consulenza a un'azienda, dove hanno workstation Windows con dominio aggiunto. Un requisito fondamentale è che non vogliono che nessuno (incluso un amministratore) sia in grado di accedere come qualcun altro. Un amministratore di domi...
posta 22.11.2012 - 20:44
5
risposte

Vulnerability Scanner vs Security Audit

Ho un'app Web e clienti preoccupati per la sicurezza dell'app. Voglio poter dare ai miei potenziali clienti (aziende manifatturiere con dipendenti 2k-10k) la certezza che la nostra app sia sicura. Una cosa che sto considerando è iscriversi al...
posta 17.11.2013 - 01:23
1
risposta

Quanto vengono controllati gli strumenti di sicurezza?

Solo una domanda aperta alla comunità di sicurezza in generale perché ... beh ... la cosa di phpMyAdmin mi ha reso più paranoico del solito ... In particolare, sto pensando a Kali Linux (ex-BackTrack). Esistono molti di diversi (fantastic...
posta 02.04.2013 - 11:01
2
risposte

Siamo obbligati a fornire un registro completo qualora gli auditor lo richiedessero?

Abbiamo un sistema che genera e ruota i registri su base giornaliera. Se un revisore ci richiede di fornire i registri di una determinata data per una particolare attività, siamo obbligati a fornire un registro completo per l'intera giornata?...
posta 20.02.2013 - 03:23