Domande con tag 'audit'

1
risposta

Utilizzo di "Security Compliance Manager" per controllare un sistema Windows

Ho trovato alcuni post che suggeriscono l'utilizzo di Microsoft SCM (Security Compliance Manager) per controllare la sicurezza delle soluzioni software Microsoft: Strumento di analisi della politica di sicurezza di Windows Come si appli...
posta 12.01.2015 - 11:23
1
risposta

È comune che tutte le unità disco / USB siano accessibili a tutti in una rete?

Ogni PC può eseguire il mapping su qualsiasi altro disco rigido del PC / unità USB sulla rete in cui lavoro. Quando ho capito questo ho pensato che fosse strano. Tutto quello che devi fare è accedere al pulsante (Start), quindi digitare \Compu...
posta 10.03.2015 - 03:23
1
risposta

Come crackare SHA512 password esadecimali con John the Ripper?

Ho giocato con John The Ripper (JtR) per provare a crackare / controllare una password salata che è stata sottoposta a hash con SHA-512, con 20 interazioni secondo la fonte (per curiosi, questa è un'app Rails, con la gemma authlogic). Se ho...
posta 28.02.2014 - 22:52
2
risposte

Il server di Exchange sospetto sembra essere compromesso. Come determinare se si tratta di un falso positivo?

Il nostro fornitore di sicurezza ha rilevato che il server CAS del nostro cliente stava eseguendo una scansione Nessus nella rete interna. Non è raro che questo venditore emetta un falso positivo, ma sto cercando una guida generale su come do...
posta 19.02.2013 - 17:04
2
risposte

È una buona idea caricare i tuoi file gnupg su github?

Ho un file GNUPG che uso per memorizzare localmente tutte le mie password (non so se sia una buona idea). La domanda è, è sicuro spingere il file GNUPG su github in modo che possa accedervi da qualsiasi luogo?     
posta 28.08.2018 - 08:13
1
risposta

Windows: quali sono le implicazioni per la sicurezza di aggiungere l'account del servizio di rete al gruppo "Lettori del registro eventi"?

Voglio leggere i registri di controllo sicurezza da un servizio di rete. Per impostazione predefinita, il servizio di rete non dispone dell'autorizzazione di lettura, ma può farlo se l'account viene aggiunto a "Lettori registro eventi". Uno degl...
posta 07.05.2018 - 15:20
1
risposta

Controllo della sicurezza delle informazioni - Contratto di lavoro

Come parte di un controllo di sicurezza, un cliente ha richiesto una certa documentazione - solita roba - politica di classificazione dei dati, politica di gestione degli incidenti, ecc. Hanno anche chiesto un contratto di lavoro in bianco. Non...
posta 06.04.2017 - 12:42
1
risposta

Cosa suggerisce questa attività sospetta nel mio log?

Ho trovato le seguenti righe di registro sul mio programma asterisco (VoIP) in esecuzione su debian Jessie server 3.4.112 per arm [2016-12-25 01:58:52] NOTICE[12054] res_pjsip/pjsip_distributor.c: Request 'INVITE' from '"800" <sip:[email protected]...
posta 25.12.2016 - 01:31
2
risposte

Audit PCI, TLS 1.0 e punteggio

Sono nuovo alla sicurezza in molti modi. A breve avremo un controllo PCI. Abbiamo predisposto un piano di mitigazione / migrazione del rischio per TLS 1.0 e lo abbiamo presentato agli auditor. Al momento il mio capo si sta concentrando sull'i...
posta 04.11.2015 - 23:00
1
risposta

Plugin per aumentare la sicurezza di Chrome? [chiuso]

Quali plugin ci sono per Chrome, che aumenterebbe la sicurezza durante la navigazione sul Web? Per Firefox ho usato NoScript, Flashblock e AdBlock Plus, ci sono equivalenti a questi plugin per Chrome? Diversi plugin di cui ho sentito parla...
posta 21.02.2017 - 19:28