Domande con tag 'audit'

10
risposte

Perché la privacy non è uno dei pilastri della sicurezza delle informazioni? [chiuso]

Abbiamo i tre pilastri: riservatezza, integrità e disponibilità. Perché la privacy non è uno dei tre pilastri?     
posta 21.09.2016 - 02:07
5
risposte

Come rivedere il codice per le backdoor?

Ho una base di codice che ha bisogno di una revisione del codice per valutarla per backdoor. Il codice è troppo grande per poterlo rivedere, come consiglieresti di affrontare il problema. È un'applicazione web java con un database Oracle,...
posta 10.05.2011 - 14:48
3
risposte

Come faccio a impedire che il mio IP venga risolto tramite il mio Skype?

Recentemente ho scoperto che qualcuno ha scoperto le mie attuali informazioni IP via Skype, tra le altre informazioni. Le persone possono farlo tramite una cosa chiamata risolutori di Skype. Tuttavia, nulla di ciò che faccio finora sembra funzio...
posta 12.09.2015 - 14:34
3
risposte

Come lavorare efficacemente per vincere bug-bounties?

Voglio davvero mettermi alla prova (con i miei genitori) vincendo una buona taglia del bug How should I best prepare for this and go about actually finding bugs? Edit So can anyone give some web sites which I could read that would help...
posta 05.06.2014 - 00:45
1
risposta

Come verificare l'integrità del mio BIOS?

Potrebbe essere possibile che un virus riscriva il mio BIOS con qualche codice dannoso? In tal caso, come posso proteggerlo, o almeno come posso verificare che il BIOS non sia stato modificato?     
posta 13.05.2011 - 17:52
2
risposte

Quanto è pericoloso utilizzare gli strumenti di controllo della sicurezza di terze parti?

Questa domanda è ispirata da due domande correlate ( Quanto è sicuro il backtrack da usare e Come installare, configurare e utilizzare LSAT su Unix SE). Oltre a una vulnerabilità datata (e patchata) in LSAT (CVE-2007-1500) ho cercato attra...
posta 02.01.2013 - 22:18
3
risposte

SpiderOak è veramente "zero-conoscenza"?

Recentemente ho cambiato la password di SpiderOak sul computer A. Perché ho SpiderOak installato anche sul computer B, ho pensato che dovrò aggiornare la password su di esso in modo che l'applicazione possa connettersi al server. Sono rimasto...
posta 05.03.2015 - 09:39
1
risposta

Cosa dovrebbe essere incluso nelle regole di base per una revisione di attacco?

Ho elaborato alcune regole di base per una chiamata per attacco contraddittorio -revisione. Ho cercato di coprire i seguenti argomenti: Link al criterio che voglio applicare. Collegamento a un banco di prova e istruzioni di installazione...
posta 23.08.2011 - 20:23
4
risposte

Che aspetto ha una configurazione di workstation comune per la ricerca di pentesting e vulnerabilità?

Sono un appassionato di sicurezza e ho bisogno di una guida per portarmi nel ramo. Sono sempre stato trattenuto dalla mancanza della metodologia nella mia ricerca, e tende ad abbattere la mia motivazione verso l'apprendimento e lo studio di nu...
posta 12.01.2012 - 01:07
2
risposte

Come si traccia la pulizia della cronologia di bash?

Mi piacerebbe prendere gli eventi quando la cronologia di bash è stata pulita o alcune righe sono state cancellate. Esistono best practice o strumenti di auditing con questa funzionalità?     
posta 24.07.2017 - 17:02