Domande con tag 'audit'

3
risposte

Quali sono alcune metriche da utilizzare per valutare la sicurezza SaaS?

Quali sono alcune metriche da utilizzare per valutare la sicurezza di un'app SaaS? Alcuni esempi: analisi del codice statico (Fortify) copertura del codice (i bug sono una potenziale fonte di vulnerabilità) altri? Nel caso non sia...
posta 02.05.2016 - 02:56
1
risposta

Quanto sono sicuri i nuovi TLD (.us, .io, ...) e si confrontano con .com? [chiuso]

L'introduzione dei nuovi domini di primo livello (TLD) come .music, .books, ecc. aumenterà il numero di persone e organizzazioni che aggiungono e rimuovono voci nei server DNS radice (.) per il proprio TLD. Dati i TLD "me". e "in.", questo si...
posta 11.12.2013 - 17:28
1
risposta

Kali Linux and Cell Phone Security

Esistono strumenti / programmi integrati in Kali Linux che mirano specificamente ai telefoni cellulari? Inoltre, qualcuno di questi strumenti / programmi funziona in remoto senza inviare un ascoltatore al target?     
posta 21.08.2018 - 05:49
2
risposte

Ricerca di uno strumento di benchmark CIS da utilizzare contro Amazon Linux 2016.09

Mi è stato affidato il compito di garantire il CIS Bechmark su Amazon Linux 2016.09. Qualcuno sa di uno strumento per l'esame che emetterà la differenza tra il corrente e il punto di riferimento? Purtroppo non posso utilizzare una delle AM...
posta 25.05.2017 - 18:25
1
risposta

Alla ricerca di una sorta di strumento di controllo del sistema [chiuso]

Il titolo riassume tutto ma eccone un esempio: You're sharing some hardware equipment with your dev colleagues, some days everything works well with it, the next day, nothing works anymore, can't even get yum to play nice, etc. And it's...
posta 20.06.2016 - 13:23
2
risposte

Strumenti per testare la durezza complessiva di un'installazione Unix? [chiuso]

Sto cercando strumenti che controllino un'installazione Unix molto semplice (Linux o BSD), identificano le vulnerabilità e forse danno suggerimenti per risolverle. Mi rendo conto che i "penetration testing" possono essere abbastanza coinvolti...
posta 15.06.2014 - 22:13
1
risposta

È sicuro controllare se il dispositivo è soggetto a bug di Stagefright? [chiuso]

È sicuro verificare se il dispositivo è soggetto a bug di Stagefright, ad esempio con: Stagefright Detector App forAndroid di Zimperium? Questo test (o simile) è sufficiente? È disponibile un manuale esterno di terze parti (ad esempio in un r...
posta 13.08.2015 - 01:18
1
risposta

La rotazione SSID impedisce il tracciamento o no?

Il programma VirtualWifi Manager può ruotare gli SSID. La rotazione degli SSID impedisce il problema di google tracking _nomap ?     
posta 27.10.2014 - 10:33
1
risposta

Quali informazioni dovrei fornire ai pen tester di terze parti - (penetrazione della scatola nera)

Ho intenzione di assumere una società di sicurezza di terze parti per i test di penetrazione nella nostra rete aziendale. Ho già selezionato una società di test di penne e di scatole nere per eseguirli, ma hanno richiesto dettagli riguardanti la...
posta 12.12.2018 - 08:04
1
risposta

Timestamp di modifica file incidente di sicurezza

Come posso ottenere tutti i timestamp di tutti i file (a partire da "/") su un sistema Linux per verificare se un file è stato modificato all'interno di una violazione?     
posta 29.10.2018 - 15:34