Domande con tag 'audit'

1
risposta

Quale tipo di autenticazione non è soggetta a attacchi man-in-the-middle?

Mi sto preparando per l'esame CISA e mi sono imbattuto in materiale che diceva che "l'autenticazione basata sulla risposta alle sfide è soggetta al dirottamento di sessione o agli attacchi man-in-the-middle". Ma il materiale non menziona quale t...
posta 23.11.2018 - 10:41
1
risposta

Revisione Audit QSA onsite PCI

Qualcuno ha avuto successo usando le registrazioni video da ObserveIT durante una revisione di audit QSA in loco PCI? Siamo in attesa di essere controllati in pochi mesi e stiamo pensando di aggiungere ObserveIT per garantire la copertura di tut...
posta 18.06.2012 - 11:21
1
risposta

RDP Audit Failures Brute Force Attacks

Ho bisogno di aiuto per rintracciare l'origine di questi tentativi di accesso RDP sul nostro terminal server. La porta 3389 è aperta sul firewall (so che questa è una pratica terribile. Non voglio sentire consigli sull'utilizzo di un accesso...
posta 13.12.2017 - 18:33
1
risposta

Lynis indica i compilatori

In un droplet, quando Lynis segnala che sono stati trovati dei compilatori, non sono stato in grado di determinare quali compilatori significhi esattamente. Mi piacerebbe rimuovere questi. Come posso? C'è un altro thread, ma il "come trovare...
posta 18.07.2017 - 04:13
2
risposte

I revisori dei conti sono responsabili di violazioni?

Per qualcuno che sta conducendo un controllo di sicurezza. Il controllore della sicurezza può essere ritenuto responsabile di eventuali violazioni della sicurezza?     
posta 28.07.2017 - 13:20
1
risposta

Perché il syscall si bloccherà per 1min quando il sottosistema di controllo di Linux raggiunge il limite del backlog per la prima volta?

Trovo che quando il sottosistema di controllo raggiunge il limite del backlog (impostato tramite auditctl -b 1023 ) per la prima volta, il syscall corrente verrà sospeso per circa 1 minuto. Dopo 1 minuto, il contatore perso verrà aumentato e...
posta 18.12.2016 - 12:22
1
risposta

Impostazione del payload per e-mail utilizzando l'intruso di burp [chiuso]

Sto configurando l'attacco di intrusione di burp per email. Ad esempio, [email protected] Ora quando ho aggiunto $ ci vuole youremail@gmail%2ecom quindi sto ottenendo il risultato in quanto il tipo di email non è valido. I...
posta 13.01.2017 - 18:27
1
risposta

Differenza tra errori di registro di controllo / esito positivo?

Sto lavorando ai log degli eventi. Ricevo log diversi come 1. Audit di successo 2. Audit fallito Per lo stesso tipo di eventi (Login, disconnessione) ecc. Qual è esattamente la differenza tra questi due tipi di eventi?     
posta 06.01.2017 - 09:57
1
risposta

Debug dei file auto-ricreati

Durante la pulizia di un HD portatile mi sono imbattuto in una directory che non posso cancellare con l'errore che non è vuota, e che nonostante provi ad eliminarlo con i flag -rf (sto eseguendo linux). Sono entrato nella directory e ho...
posta 07.10.2016 - 19:56
1
risposta

Valutazione euristica nella sicurezza delle informazioni

Il termine di valutazione euristico è principalmente sul dominio dell'usabilità, in particolare si riferisce a 10 euristiche dell'usabilità di Jakob Nielsen. Nel settore della sicurezza delle informazioni, abbiamo i principi di sicurezza di Salt...
posta 21.09.2016 - 09:04