Domande con tag 'audit'

0
risposte

MOLTE LOTTE di porte filtrate sul mio server

Sto configurando un server dedicato (4 giorni di operatività, non ancora in produzione). Sono un programmatore, non un amministratore di sistema o un esperto di sicurezza, quindi abbi pazienza con me. Ho appena provato a portscan con nmap -...
posta 28.12.2017 - 12:08
0
risposte

Verifica di eventi SAM_USER specifici in Active Directory di Windows 2012 R2

Sto cercando di creare registri nel Visualizzatore eventi di Windows per quando un utente utilizza "utente / dominio net [USER]". Finora quello che ho fatto è stato abilitare l'evento Audit SAM in Criteri di gruppo locali e sembra funzionar...
posta 20.02.2018 - 22:33
0
risposte

che implementa una CA e un CSP

Stiamo implementando una CA e un CSP per la nostra organizzazione. Mi sono imbattuto in questi problemi durante l'implementazione. La CA e il CSP possono essere di proprietà della stessa parte? Ci sarà un conflitto di interessi in questo sce...
posta 04.09.2017 - 09:05
0
risposte

Come posso eseguire DAST su protocolli diversi da HTTP / HTTPS

Come posso eseguire DAST su protocolli diversi da HTTP / HTTPS nel caso di un'applicazione web che non ha un URL ma comunica con molti altri sistemi per estrarre o inviare dati.     
posta 20.04.2017 - 10:22
0
risposte

In che modo le persone possono essere infettate dal malware? Quali sono le migliori pratiche di sicurezza in Windows? [chiuso]

Al giorno d'oggi, i sistemi operativi stanno fornendo buoni meccanismi di sicurezza e richiede l'interazione dell'utente per installare qualsiasi software. Tuttavia, le persone vengono infettate dal malware. Mi stavo chiedendo come le persone ve...
posta 08.03.2017 - 16:01
0
risposte

D-Link DIR-655 router compromesso?

Sto cercando di proteggere il router di casa (DIR-655 h / w versione B1) di un membro della famiglia e voglio assicurarmi che non sia già stato compromesso. L'ho installato per loro qualche anno fa ma non ne ho avuto accesso fino a poco tempo fa...
posta 16.02.2017 - 00:43
0
risposte

Quali sono le differenze tra i vari corsi e certificati di sicurezza? [chiuso]

Recentemente ho fatto l'esame CISA e sono interessato a conoscere e imparare di più sulla sicurezza IT. Non sono sicuro di dove dovrei iniziare. Ho alcune conoscenze di programmazione con JAVA & SQL, alcune conoscenze di rete. Navigando i...
posta 11.12.2016 - 02:44
0
risposte

Riesame della sicurezza del sistema proposto - Come inviare le immagini in modo sicuro

Ho un'applicazione mobile che deve essere in grado di inviare immagini in modo sicuro ad altri telefoni cellulari. Ho cercato di scoprirlo e ho un'idea nella mia mente su come potrebbe funzionare, ma voglio passarlo da alcuni di voi per essere s...
posta 12.09.2016 - 10:39
0
risposte

Controllo della sicurezza del progetto IoT [chiuso]

Stiamo lavorando alla progettazione di un prodotto IoT per uno dei nostri clienti. Abbiamo ideato un piano di sicurezza generale (nessun codice è stato ancora scritto) e il nostro cliente vorrebbe che fosse sottoposto a revisione da parte di un...
posta 24.09.2016 - 23:42
0
risposte

Perché la zona di sicurezza * Risorse del computer * deve essere aggiunta a un utente?

Normalmente abbiamo solo 4 zone di sicurezza elencate nella scheda sicurezza in Opzioni Internet . Per qualche ragione, una quinta area di sicurezza, chiamata My Computer , viene aggiunta a vari utenti, apparentemente a caso. È diventato piutt...
posta 17.09.2016 - 13:16