Preguntas con etiqueta 'incident-response'

3
respuestas

¿Es recomendable registrar completamente la interacción del terminal para la respuesta a incidentes?

Vamos a utilizar un cuadro de salto para servir como un puente SSH a nuestros sistemas de producción. Suponiendo que los operadores realmente están iniciando sesión en un shell en el cuadro de salto y suponiendo que es posible registrar las inte...
hecha 06.05.2013 - 22:31
1
respuesta

Administrar contraseñas y datos críticos en una pequeña empresa con un enfoque en la continuidad del negocio

Trabajo con una pequeña startup al comienzo de su ciclo de vida. Recientemente planteé algunas preocupaciones de seguridad relacionadas con la continuidad del negocio y la preparación para emergencias. He estado tratando de defender la import...
hecha 15.05.2018 - 20:05
1
respuesta

Metodología para encontrar la presencia de adversarios existentes en la red

Una empresa de tecnología comienza poco a poco a principios de los años 90 y, por diversas razones, explota en una compañía multimillonaria en un tiempo muy corto alrededor de 2013. El problema es que esta empresa está totalmente centrada en cue...
hecha 16.08.2018 - 18:24
1
respuesta

Cuenta de eBay comprometida / Tarjeta de crédito utilizada / Hosts archivos modificados

Para comenzar, me gustaría hacerle saber que me considero una persona de seguridad intermedia (Definitivamente no soy un novato, aún no soy un experto) Tengo una historia que contar y me gustaría saber si ustedes tienen alguna idea a partir de l...
hecha 08.04.2012 - 08:03
2
respuestas

¿Cuál es el siguiente paso si una organización no responde a las advertencias de una posible violación de datos?

Recientemente comencé a recibir una gran cantidad de correo no deseado en una dirección de correo electrónico en particular. Doy direcciones únicas a todas las organizaciones con las que trato, por lo que sé exactamente quién tiene esta direcció...
hecha 10.11.2016 - 22:05
1
respuesta

Planificación de respuesta a incidentes / continuidad de negocios

Una empresa de TI ya ha implementado la mayoría de los procedimientos / precauciones estándar para realizar las actividades diarias de forma segura, por ejemplo. políticas para los usuarios qué hacer y qué no hacer, soluciones técnicas como anti...
hecha 23.04.2016 - 18:15
3
respuestas

Ejecución del código de la etapa de carga útil de JavaHole v2 JAVA - ¡¿Qué significa esta actividad ?! No puedo contactar con el propietario del servidor para verificar

Un analista se encontró con esta alerta, BlackHole Toolkit v2 JAVA Payload Stage Code Execution de Checkpoint IPS proveniente de un servidor, el evento se registra como un intento de conexión saliente bloqueado, y para sorpresa de todos...
hecha 29.07.2016 - 16:15
4
respuestas

Mi sitio web ha sido hackeado, ¿qué hago después? [cerrado]

Entonces. No pude ver ninguna otra pregunta como esta en la Sec.Se, así que pensé que lo haría. Mi sitio web público www.foo.com ha sido hackeado. La página principal lo está enviando para ser redirigido a seoblog.fooblog.com para obtener ran...
hecha 09.02.2013 - 12:48
1
respuesta

Cuentas a las que se accede desde el país X

Hace poco recibí correos electrónicos a los que se ha accedido a la cuenta X desde el país Y con una dirección IP que obviamente no tengo. Un ejemplo sería mi cuenta de Steam a la que recientemente se accedió desde India (pero se frustró, ¡hurra...
hecha 18.03.2016 - 15:52
1
respuesta

Recopilación de datos al responder a alertas de malware

Al investigar las alertas de malware, me gustaría recopilar cierta información del sistema antes de tomar la decisión de sacar el sistema de la red y volver a crear una imagen, o si es necesario más análisis forense. Estoy imaginando un scrip...
hecha 21.05.2015 - 22:49