Domande con tag 'audit'

2
risposte

È comune sottoporre a verifica la sicurezza, ma non avere accesso ai risultati dell'audit?

Quando ha senso, o è comune a non avere accesso per resuts / report di audit di sicurezza quando si tratta di grandi aziende chi usa il tuo software? Come si può fare un caso per i benefici della condivisione della documentazione lacune...
posta 01.08.2017 - 16:34
1
risposta

Terminologia di valutazione della sicurezza

Sto imparando sui profili di protezione, gli obiettivi di sicurezza e l'obiettivo delle valutazioni, e queste mi sembrano idee molto astratte. Qualcuno potrebbe spiegare con esempi come funzionano in pratica? Ad esempio, cosa significa essere in...
posta 11.12.2015 - 01:29
1
risposta

Base per "fidarsi" di codice e servizi di terze parti

Ricordo di aver letto un articolo che diceva che i servizi e il codice di terzi non dovrebbero essere considerati attendibili, il che significa fiducia cieca. Quindi, stavo pensando, tutti usano il codice di terze parti nello sviluppo del softw...
posta 16.12.2015 - 15:24
2
risposte

Uso del DNS per tracciare l'attività del browser su una LAN

Sto cercando di creare un piccolo script di controllo di rete che tenga traccia dei nomi di dominio HTTP e HTTPS visitati da alcuni host utilizzando il wrapper libpcap per Nodejs . Al suo meglio, la sceneggiatura sarebbe in grado di fornire una...
posta 05.03.2015 - 18:11
1
risposta

Come definire la responsabilità dei controlli di revisione? @ SIEM

Sono incaricato di scrivere documentazione procedurale per i casi di utilizzo SIEM per i proprietari di risorse IT. Ad esempio, le procedure per selezionare eventi che indicano l'accesso non autorizzato alla casella di posta dell'utente. Ho stud...
posta 09.01.2013 - 13:46
1
risposta

Chi devo usare per il controllo / cerificazione del software del server o implementazione specifica

Background: la nostra azienda offre un servizio online. Il servizio è fornito sia al pubblico in generale, sia ai clienti aziendali. I clienti aziendali sono registrati come parte degli sforzi di vendita. Abbiamo incontrato un cliente (in Giappo...
posta 27.12.2012 - 22:22
2
risposte

Controlli di sicurezza da implementare in un ambiente privato

In un grande progetto, la mia azienda è responsabile dell'amministrazione dei server interni in cui sono installate le applicazioni utilizzate all'interno della intranet. Uno dei nostri siti è accessibile dall'esterno ma non gestiamo tale reindi...
posta 04.02.2014 - 09:41
1
risposta

Strane voci SECCOMP per sshd nel registro di controllo

L'ho postato su ServerFault ma non ho ricevuto una risposta laggiù. Non sono un professionista della sicurezza, ma sono curioso di sapere quale tipo di attacco potrebbe essere e come potrebbero essere gli aggressori a eseguirlo. Ho pensato che...
posta 25.06.2015 - 21:55
3
risposte

utilizzando gli switch di rete per prevenire l'utilizzo di modalità promiscua dannosa

Stavo leggendo il wiki sulla modalità promiscua quando mi sono imbattuto in una porzione di informazione qui che suggerisce che si potrebbe usare switch di rete per impedire l'uso dannoso della modalità promiscua. Nel contesto di una LAN et...
posta 25.10.2012 - 09:08
2
risposte

Consigli per la revisione del codice di sicurezza [chiuso]

Ho scritto software per ~ 7 anni e sono stato attivamente interessato alla sicurezza per ~ 2-3. Questo interesse è stato interamente auto-motivato e principalmente dal lato di attacco; Ho scritto diversi strumenti offensivi di sicurezza FOSS e...
posta 24.10.2018 - 00:38