Preguntas con etiqueta 'incident-response'

5
respuestas

¿Puede Beehive detectar a un actor como el de Snowden?

En un seminario, uno de los autores de Colmena: registro a gran escala El análisis para detectar actividad sospechosa en redes empresariales dijo que este sistema puede evitar acciones como lo hizo Snowden. De las conclusiones de sus artícu...
hecha 07.11.2018 - 12:27
1
respuesta

¿Cuál es el impacto del error de proxy inverso de CloudFlare? ("#CloudBleed")

En Project Zero # 1139 , se reveló que CloudFlare tenía una error que revelaba la memoria no inicializada, la pérdida de datos privados enviados a través de ellos a través de SSL. ¿Cuál es el impacto real?     
hecha 24.02.2017 - 04:18
3
respuestas

¿Deberíamos mantener registros para siempre para investigar las violaciones de datos anteriores?

Escuchando el lecciones de código seguro de Have I Been Pwned me hizo pensar realmente en el registro. Parece que en el mundo real se descubren una gran cantidad de violaciones de datos mucho después de que sucedieron , lo que hace que la...
hecha 20.12.2017 - 17:53
6
respuestas

Después de hacer doxxed, ¿cómo se puede proteger la información de identificación personal?

Doxing (divulgar públicamente información privada sobre un individuo, para facilitar su hostigamiento) se está convirtiendo en una táctica cada vez más popular no solo para hackivistas y Anónimos, sino también para una pequeña venganza individ...
hecha 30.11.2015 - 16:40
5
respuestas

¿Cómo respondo a una vulnerabilidad de seguridad publicada en mi aplicación?

En mi tiempo libre escribo un código PHP cuyo propósito es bloquear el enlace spam y otras actividades maliciosas. El 11 de mayo, alguien que descubrió una vulnerabilidad XSS en la versión de WordPress de este código lo publicó sin notif...
hecha 29.08.2012 - 22:44
4
respuestas

¿Por qué mi proveedor restableció mi contraseña después de que alguien más intentó acceder a mi cuenta?

Recientemente, un proveedor (de servicios de trunking SIP) al que me suscribí me envió un correo electrónico extraño. Afirmó que alguien en otro país intentó restablecer la contraseña de mi cuenta y no pudo responder mi pregunta de seguridad....
hecha 31.07.2013 - 20:01
3
respuestas

Malware que puede sobrevivir a la actualización de BIOS

El respetado consultor de seguridad Dragos Ruiu informa sobre que ha sido infectado con un malware misterioso que puede sobrevivir a la reinstalación del sistema operativo y al flasheo del sistema operativo. En otras palabras, tomó una máquina...
hecha 31.10.2013 - 22:12
5
respuestas

He detectado que alguien está investigando mi sitio en busca de puntos débiles, ¿qué puedo hacer al respecto? [duplicar]

Mi sitio ha sido investigado por un grupo de IPs de Marruecos (intentando enviar formularios, probando URL potenciales, intentando ejecutar scripts, etc.), tengo una fuerte sospecha de que es la misma persona después de observar el patrón de c...
hecha 05.11.2018 - 15:00
7
respuestas

Fomentar un entorno donde se valore la honestidad y la divulgación

ACTUALIZACIÓN: La pregunta es buscar una investigación real basada en el análisis del comportamiento de una muestra significativamente grande utilizando experimentos bien definidos. Publicar respuestas basadas en opiniones u observaciones ad h...
hecha 03.02.2012 - 05:57
8
respuestas

Mejores prácticas para el manejo de virus informáticos

Me doy cuenta de que esta pregunta puede ser bastante amplia (y espero que no sea una violación de las Preguntas frecuentes), pero me interesa saber cuántos de ustedes manejan una computadora infectada con Malware. En una empresa pequeña a me...
hecha 01.02.2013 - 17:30