Domande con tag 'audit'

3
risposte

Quando si effettua una revisione delle regole su un firewall, come si aggiunge credibilità / soddisfazione del cliente alla considerazione finale?

Quando, per una valutazione della vulnerabilità, è necessario riportare le considerazioni sulla sicurezza relative al set di regole di configurazione di un firewall, dopo l'audit sul set di regole si fa un report sui problemi di sicurezza sulla...
posta 25.03.2011 - 12:00
2
risposte

Controlli di configurazione del firewall

Sto cercando di eseguire controlli delle politiche in base alle configurazioni e / o ai set di regole del firewall. Questo dovrebbe essere eseguito indipendentemente da qualsiasi sistema di gestione della configurazione, idealmente operando sull...
posta 27.05.2011 - 14:08
1
risposta

Questo approccio alla condivisione di file è sicuro?

Attualmente sto sviluppando un software in cui i file devono essere caricati e quindi condivisi con altre persone che non si trovano sulla piattaforma stessa. Ecco il mio approccio alla crittografia: Un utente ha una password principale,...
posta 06.06.2018 - 21:40
1
risposta

Devo disabilitare solo, ma non eliminare mai un account da Active Directory?

Nei primi giorni di NT4, non avrei mai eliminato un account dal dominio perché avrei perso la correlazione tra il SID e il nome utente nei registri eventi e tutte le relative tracce di controllo. Questa è una pratica che dovrei continuare in...
posta 01.10.2011 - 20:32
1
risposta

WireGuard VPN: quanto è sicuro per la produzione nel suo stato attuale?

Nel nostro progetto abbiamo dovuto creare una VPN per passare ai computer che risiedono dietro NAT. Non l'ho mai fatto prima. Durante la ricerca di un software adatto mi sono imbattuto in WireGuard che ha affermato di essere molto semplice....
posta 07.04.2018 - 23:13
1
risposta

I test di penetrazione blackbox hanno senso se fosse possibile anche l'audit di una whitebox?

Supponiamo che io sia responsabile per un'applicazione nella mia azienda e decido di assumere esperti di sicurezza per eseguire un controllo di sicurezza. Supponiamo inoltre che la mia azienda possegga il codice sorgente dell'applicazione e che...
posta 07.10.2011 - 14:24
1
risposta

RKHunter e CHKRootkit avvisano di /usr/lib/pymodules/python2.7/.path

In relazione a la mia domanda precedente. Ho di nuovo questo avviso sia da RKHunter che da Chkrootkit. Il mio VPS è stato disattivato per quante settimane, fino a quando non l'ho acceso di nuovo per implementare il mio sito web. Dopo la dis...
posta 05.03.2014 - 04:18
2
risposte

Esiste un equivalente di nsp audit per i pacchetti di nuget?

Sto lavorando su un paio di grandi applicazioni Web .NET e vorrei verificare i pacchetti utilizzati al loro interno. Per i progetti di nodi ho usato nsp audit . Questo controlla se i tuoi pacchetti npm o le loro dipendenze hanno vulnerabilit...
posta 20.10.2015 - 11:14
1
risposta

Gli stream di file alternativi NTFS sono considerati un rischio per la sicurezza all'interno dell'organizzazione; come viene mitigato?

Stream file alternativi consente a un utente di incorporare contenuto nascosto in qualsiasi file NTFS. Ad esempio, quel file può essere un file TXT o MOV. Alcuni potrebbero considerarlo una forma di steganografia e pertanto potrebbero applicar...
posta 01.12.2010 - 23:15
3
risposte

Come posso proteggere il mio spazio pubblicitario dagli allegati del browser di overlay degli annunci?

In realtà non ho un problema con la pubblicità semplicemente bloccata da singoli utenti che visitano un sito clienti o il mio sito. Come individuo hai la libertà di scegliere di non guardarli. Il problema è con i componenti aggiuntivi del browse...
posta 12.11.2011 - 02:30