Domande con tag 'audit'

0
risposte

Come posso iniziare a proteggere un'appliance virtuale per evitare la manipolazione? [chiuso]

Abbiamo creato un prodotto software amatoriale correlato al monitoraggio e alla gestione di servizi specifici. È stato realizzato in Python ed esegue un servizio web come frontend per mostrare i dati in modo carino oltre ad altre cose. Abbiam...
posta 09.12.2014 - 12:21
2
risposte

Come si possono proteggere i cookie di Exchange 2010? [chiuso]

Abbiamo ricevuto il seguente risultato da un audit IT. Missing Secure Attribute in Encrypted Session(SSL) Cookie: It is best business practice that any cookies that sent over (Set-cookie) an SSL connection to explicitly state secure o...
posta 29.08.2014 - 15:57
4
risposte

Come gestire i falsi positivi dell'audit di sicurezza?

Scansione di sicurezza da alcuni avvisi aziendali su diversi problemi non esistenti. E ancora peggio: i loro risultati non sono coerenti. Come gestisci queste cose? Solo due esempi: avvisi per il modulo mod_lua di Apache anche quando questo...
posta 29.08.2017 - 12:16
2
risposte

Quale dovuta diligenza è necessaria per i moduli HTTP che vengono eseguiti in IIS?

Ho notato alcuni gestori HTTP nel mio Web.config che sembrano intercettare il traffico HTTP e manipolarlo. Poiché c'è già stato un exploit con un componente simile prodotto da Microsoft, cosa si dovrebbe fare con * .AXD prodotto in-house e...
posta 31.01.2012 - 04:48
2
risposte

Scansiona esternamente la mia rete [chiusa]

Quindi sto per intraprendere Cyber Essentials come primo passo per inchiodare al meglio la nostra sicurezza. Ho fatto un sacco di lavoro per bloccare la nostra rete, tuttavia, vorrei controllare la rete interna esternamente per vedere se qualcos...
posta 25.05.2017 - 13:11
2
risposte

Precauzioni per la verifica della sicurezza delle applicazioni Web

Abbiamo pianificato di fornire la nostra applicazione Web a un fornitore di terze parti, quali erano le misure precauzionali di cui abbiamo bisogno per fare attenzione prima di fornire la nostra applicazione a un fornitore di terze parti? Poi...
posta 10.06.2015 - 15:24
1
risposta

Come fa un QSA PCI a controllare un'azienda?

Le configurazioni aziendali sono spesso complesse con data center in più posizioni, ACL complessi e l'installazione di reti tra di loro. In che modo un revisore PCI verifica effettivamente i sistemi? Come fa a conoscere l'interno della ret...
posta 05.02.2013 - 11:32
2
risposte

Verifica degli EXE per garantire che le protezioni di overflow del buffer siano attive? (come SEHOP, ASLR e DEP)

In base a questa risposta, è possibile compilare un'applicazione basata su GCC senza alcune tecniche di buffer overflow. Forse questo è persino possibile con Visual Studio. Come posso controllare un dato EXE o DLL se ha le tecnologie di ove...
posta 02.12.2012 - 20:28
2
risposte

Perché il mio Mac sta tentando di connettersi a un server http://akamai.com

Sto eseguendo un pf_config configurato correttamente (almeno, un po 'configurato correttamente) e ho cancellato il mio disco rigido 3 volte con una nuova installazione di OSX Maverick. Trovo strano che il mio laptop stia tentando di connetter...
posta 04.12.2013 - 08:21
1
risposta

La registrazione di audit relativa a SELinux? [chiuso]

C'è qualche relazione tra auditd e SELinux? Oppure possiamo usare auditd anche se SELinux è disabilitato?     
posta 05.09.2018 - 09:58