Preguntas con etiqueta 'incident-analysis'

2
respuestas

¿Cómo alguien inició sesión en mi cuenta de Gmail desde Kenia?

Mientras estaba de vacaciones en Francia en mayo, recibí un correo electrónico de Google "Nuevo inicio de sesión".    Su cuenta de Google solo se utilizó para iniciar sesión:       Nairobi, Kenia . Martes 26 de mayo de 2015 22:10 (hora de Á...
hecha 01.11.2015 - 23:33
1
respuesta

¿Cuál es el impacto del error de proxy inverso de CloudFlare? ("#CloudBleed")

En Project Zero # 1139 , se reveló que CloudFlare tenía una error que revelaba la memoria no inicializada, la pérdida de datos privados enviados a través de ellos a través de SSL. ¿Cuál es el impacto real?     
hecha 24.02.2017 - 04:18
3
respuestas

¿Cuál es la diferencia entre “Incidente”, “Ataque” y “evento”?

En la taxonomía de incidentes de seguridad de la computadora y de la red, ¿cuáles son las diferencias entre "Incidente", "Ataque" y "evento"? ¿Dónde encaja la "amenaza" con ellos?     
hecha 22.04.2018 - 21:46
2
respuestas

¿Qué aspecto tiene exactamente el código "Estado-nación"?

Juniper Networks ha descubierto un código no autorizado que parece haber sido plantado por un atacante estatal en sus cortafuegos. Se hizo una afirmación similar sobre Stuxnet, Duqu, Flame, Gauss, y probablemente otros, que probablemente to...
hecha 21.12.2015 - 18:28
1
respuesta

¿Cuál es la información más valiosa al manejar un evento / incidente de seguridad de TI?

Actualmente estoy investigando los procesos de presentación de informes en seguridad de la información y me preguntaba qué tipo de información se debe informar cuando ocurre un incidente o incidente de seguridad de TI. Las definiciones de est...
hecha 16.08.2017 - 14:39
2
respuestas

¿Hay alguna forma de analizar la memoria dinámicamente?

Realizo un análisis de malware utilizando el análisis forense de memoria para recopilar información más útil, pero, por lo que sé, el resultado de la adquisición de memoria es solo una memoria descargada durante un tiempo específico (instantánea...
hecha 16.04.2016 - 13:22
3
respuestas

Necesita algunas recomendaciones sobre una buena capacitación práctica de IR [cerrado]

¿Alguien sabe si hay una buena capacitación práctica sobre respuesta a incidentes y análisis forense digital, o la certificación que debo tomar para obtener más experiencia práctica? Gracias y cualquier información útil es apreciada.     
hecha 20.02.2016 - 01:51
0
respuestas

ataque en el análisis procmail de Unix

Hace 2 días recibí el siguiente correo electrónico (este es su formato original no la de ningún remitente, pero cuando la información confidencial se reemplaza por •• field_name ••): From [email protected] Thu Jul 2 23:59:07 2015 Retu...
hecha 04.07.2015 - 18:23
3
respuestas

Ejecución del código de la etapa de carga útil de JavaHole v2 JAVA - ¡¿Qué significa esta actividad ?! No puedo contactar con el propietario del servidor para verificar

Un analista se encontró con esta alerta, BlackHole Toolkit v2 JAVA Payload Stage Code Execution de Checkpoint IPS proveniente de un servidor, el evento se registra como un intento de conexión saliente bloqueado, y para sorpresa de todos...
hecha 29.07.2016 - 16:15
1
respuesta

Cuentas a las que se accede desde el país X

Hace poco recibí correos electrónicos a los que se ha accedido a la cuenta X desde el país Y con una dirección IP que obviamente no tengo. Un ejemplo sería mi cuenta de Steam a la que recientemente se accedió desde India (pero se frustró, ¡hurra...
hecha 18.03.2016 - 15:52