Domande con tag 'audit'

7
risposte

Cosa impedisce a uno sviluppatore di accedere ai dati della carta di credito e ad altri dati segreti di un'azienda

Prima di tutto, mi dispiace se è stato discusso più volte. Ho letto molti post sulla conformità PCI ma ci sono alcune piccole cose di cui non sono abbastanza sicuro. Supponiamo che ci sia Mr. GoodGuy, uno sviluppatore di software onesto. Svil...
posta 30.10.2014 - 19:47
5
risposte

Come simulare gli attacchi DDoS da Internet?

L'idea alla base dei test di sicurezza è semplice. Vuoi sapere cosa può fare un hacker - assumi un esperto di sicurezza che si comporta come un hacker per vedere quanto può arrivare lontano. Vuoi sapere cosa può fare un amministratore malvagio -...
posta 12.10.2011 - 17:09
6
risposte

Cosa devo fare quando le informazioni riservate sono rimaste su un laptop non autorizzato?

Qualcuno ha mai avuto a che fare con un laptop non autorizzato per accidentalmente ottenere dati di livello Top Secret su di esso? Come hai messo in quarantena il sistema. E 'stato necessario attivare l'intero laptop o sei riuscito a distrugg...
posta 11.08.2011 - 08:02
3
risposte

Qualsiasi commento o consiglio su OWASP-2013 numero 10 principale A9

In questa iterazione dell'elenco delle vulnerabilità di sicurezza delle applicazioni Top 10 OWASP ( link ), una nuova categoria È stato introdotto "A9 Utilizzo di componenti con vulnerabilità note". Ciò sembra richiedere l'analisi di tutte le li...
posta 22.09.2013 - 20:17
3
risposte

Stato della distribuzione di Trusted Computing e Remote Attestation

Il supporto hardware per vari controlli lato client basati su Trusted Computing (Wikipedia) si è evoluto nel corso degli anni, ad es. TCPM, TPM, TXT (LaGrande, DRTM). Ho sentito di un'applicazione pratica, per una comoda crittografia del di...
posta 21.05.2011 - 01:05
3
risposte

Controllo di sicurezza PostgreSQL

Qualcuno potrebbe fornire una buona risorsa o una lista di controllo per una revisione della sicurezza di PostgreSQL?     
posta 11.03.2011 - 15:37
3
risposte

Quali cattive pratiche di codifica rendono vulnerabile un'estensione del browser?

Sto cercando di scansionare i file JavaScript per le vulnerabilità usando JSHint. Nello specifico, sto eseguendo la scansione dei file JavaScript delle estensioni del browser. Per cercare possibili vulnerabilità, sto cercando cattive pratiche di...
posta 11.04.2013 - 06:28
5
risposte

Come entrare nel controllo RFID?

Mi piacerebbe avere più conoscenze sull'auditing dei sistemi RFID. Qualcuno ha una guida di base passo passo che posso usare per configurare un laboratorio con un'attrezzatura adeguata per "sniffare" l'RFID? Vorrei sapere: Di che attre...
posta 30.12.2010 - 14:54
4
risposte

Esecuzione di una procedura di audit IT professionale

Sono un neo-laureato e ho bisogno di scoprire come eseguire un audit IT professionalmente. Quali strumenti software sono richiesti e quali sono gli argomenti specifici che devo coprire? Per favore, indicami la giusta direzione. I collegamenti sp...
posta 13.09.2011 - 10:16
2
risposte

Che cosa dovrei cercare quando controllo un estensione / plugin di Firefox?

Mi è stato chiesto di fare un controllo di sicurezza su un componente aggiuntivo di Firefox sviluppato da una terza parte. Sono uno sviluppatore web con una ragionevole conoscenza di JavaScript ma non sono un esperto di sicurezza del browser....
posta 11.03.2013 - 17:56