Domande con tag 'audit'

1
risposta

Python hazmat danger

Hazmat è considerato sicuro ? Ecco una citazione dai loro documenti : This is a “Hazardous Materials” module. You should ONLY use it if you’re 100% absolutely sure that you know what you’re doing because this module is full of land min...
posta 06.10.2018 - 19:29
1
risposta

Qual è il modo migliore per conoscere l'attacco corrente per un computer server? [chiuso]

Sto ospitando centos 7 server esposti al rischio di attacchi dannosi. Devo proteggere le macchine dagli attacchi. Qual è il modo migliore per sapere come proteggere gli attacchi dal livello di sistema e quali tipi di attacchi sono presenti...
posta 18.09.2018 - 17:25
2
risposte

Come limitare i dati mobili di accesso degli utenti quando il cellulare è connesso al laptop?

Quando un utente connette il suo telefono cellulare a un laptop nella nostra organizzazione, è possibile accedere ai suoi dati mobili completi dal laptop. Come possiamo controllarlo e limitare l'accesso dell'utente ai dati mobili quando il telef...
posta 29.08.2016 - 11:59
2
risposte

Certifica il software come sicuro

Quali sono le certificazioni di sicurezza che le principali banche negli Stati Uniti si aspettano che un fornitore di software esterno rispetti? Il software potrebbe far parte del loro sistema di elaborazione dei pagamenti. ISO / IEC 27001 si...
posta 17.06.2016 - 12:09
2
risposte

Quanto non sicuro assumerei il vecchio codice PHP? [chiuso]

Abbiamo diversi siti Web che si rivolgono a clienti di una grande azienda. Questi siti Web raccolgono informazioni sui clienti. Sono stati scritti 6-7 anni fa, probabilmente usando un generatore di codice PHP / mysql. Non è stato toccato da allo...
posta 29.01.2016 - 03:26
1
risposta

Ho appena trovato molte voci di Facebook sul mio registro? [chiuso]

Non ho un account Facebook ma stavo facendo casino con il mio registro cancellando vecchie cose e ho trovato un sacco di chiavi e cartelle di Facebook. Facebook è noto per essere uno strumento per agenzie di spionaggio e ha una scarsa privacy. Q...
posta 31.03.2015 - 21:43
2
risposte

Esecuzione di una valutazione della vulnerabilità su tablet Windows?

In che modo un revisore di sicurezza esegue una valutazione della vulnerabilità per i tablet Windows, inclusi i tablet Surface RT distribuiti e qualsiasi applicazione di gestione preinstallata con esso? Inoltre, ci sono i tablet, che vengono...
posta 27.06.2015 - 20:43
2
risposte

Conoscenza della sicurezza di base [chiusa]

Forse sono al tempo stesso ingenuo e eccessivamente ambizioso nel mio primo post, ma ho un enorme interesse nell'apprendere la sicurezza della rete e del sistema e non riesco a capire da dove cominciare. Mi rendo conto che i siti di scambio di s...
posta 21.01.2014 - 00:03
2
risposte

Strumenti di analisi dinamica in Windows

Mi dispiace, sono un principiante in sicurezza, sto cercando un software che rilevi i cambiamenti nell'intero sistema operativo durante la sua esecuzione, questo aiuta ad analizzare il comportamento del software dannoso per conoscerne l'impatto...
posta 12.05.2014 - 10:49
2
risposte

Alla ricerca di informazioni sul lavoro da consulenti di sicurezza

Mi sto diplomando in scienze informatiche a dicembre, e cerco di ottenere uno stage in una società di consulenza sulla sicurezza per l'estate, o di fare domanda come analista / associato in ottobre. Ho una diffusione abbastanza uniforme di argom...
posta 15.02.2012 - 03:43