Domande con tag 'audit'

0
risposte

Secure 'pg_settings' per PostgreSQL

Ho cercato una sorta di guida di hardening verso PostgreSQL che posso utilizzare per un controllo di sicurezza di un DB PostgreSQL. Mi sono imbattuto in questo URL, ho controllato lo stesso. Qualcosa di più a questo ?: Controllo della sicure...
posta 17.02.2014 - 16:45
0
risposte

autenticazione sicura tra sottodomini ospitati separatamente

Gli strumenti web che stiamo sviluppando per un cliente richiedono un'interoperabilità perfetta con un sistema di gestione degli utenti esistente e strumenti di commercio (il "mainsite"). Il mainsite è costruito e gestito da terzi. Abbiamo svilu...
posta 09.09.2013 - 16:19
2
risposte

script di controllo della tempra di Windows più efficiente [chiuso]

Qualcuno sa di uno script che non utilizza eseguibili di terze parti (preferibilmente un file batch) che possono essere usati per controllare la sicurezza dello stato di Windows Machine? (comprese le migliori pratiche - gpo, servizi, condivision...
posta 21.11.2011 - 14:02
1
risposta

Come verificare che i progetti di Ruby on Rails siano agli attuali livelli di patch?

Ho alcuni sistemi Ruby on Rails con Ubuntu 14.04LTS. La versione Ubuntu di Ruby supportata è 1.9.1 ma gli sviluppatori usano un Gemfile e Bundler che (AFAIK) installa Ruby (e gems) out-of-band dagli aggiornamenti del SO per consentire a diversi...
posta 06.04.2018 - 17:56
4
risposte

Controllo sulla sicurezza IT

In farmacia la sicurezza dei farmaci è sotto stretto controllo da parte delle autorità nazionali, ad es. FDA negli Stati Uniti. I rischi dei pazienti che assumono farmaci sono quindi minimizzati in modo efficace, sebbene comprensibilmente imposs...
posta 04.07.2013 - 00:43
7
risposte

L'ISP ha il controllo su tutti i router nella loro rete?

Quando stavo cambiando il router il mio tecnico ISP mi ha detto che ha accesso remoto a tutti i router forniti dall'ISP. Era vero? Se questo è un dato di fatto mi spaventa ...     
posta 11.02.2014 - 13:25
2
risposte

"Shell shock" - sfruttabile quando 'system ()' syscall o 'exec (bash)', giusto?

La mia comprensione è corretta sul fatto che per sfruttare tramite "Shell Shock", il binario che influenziamo ha bisogno di eseguire bash (e abbiamo bisogno di avere influenza sulla linea di comando)? Pertanto, ho ragione, che se binario non...
posta 27.09.2014 - 00:09
2
risposte

Verifica delle e-mail degli utenti (illegali?) [chiuso]

Sono l'amministratore di sistema per un'azienda che invia molte e-mail in uscita e un sacco di e-mail in entrata a potenziali clienti. Abbiamo utilizzato uno strumento di auditing della posta elettronica per un paio di settimane che si riferi...
posta 18.04.2018 - 22:52
3
risposte

Sfruttare un'applicazione desktop

Sto studiando la sicurezza delle applicazioni e ora ho una domanda che non ho trovato una buona risposta. Supponiamo di avere un'applicazione desktop vulnerabile nel mio PC Windows 7 privo di virus. Diciamo quando la dimensione del file >...
posta 01.05.2015 - 20:37
1
risposta

Troppi utenti? [chiuso]

Sono uno studente universitario alle prime armi che prende un Red Hat Linux entry-level. Ho eseguito cat /etc/passwd e ottenuto tutti gli account. È giusto o ho dei visitatori? [jlj0325@poseidon ~]$ awk -F':' '{ print $1}' /etc/passwd...
posta 12.10.2017 - 03:04