Preguntas con etiqueta 'incident-response'

1
respuesta

Terminología de respuesta a incidentes

¿La respuesta a incidentes corresponde a incidentes que se están produciendo actualmente ( ej: un host está propagando malware en la red ) o que ocurrió ( ej: un atacante volcó nuestra base de datos pero lo notamos unos días después de ) o...
hecha 19.06.2016 - 05:00
1
respuesta

¿Qué implican las respuestas de marca de hora de ICMP?

He tratado de entender CVE-1999-0524. Se recomienda configurar el firewall para evitar las respuestas de marca de tiempo de ICMP: enlace ¿Y si no lo haré? ¿Qué implican las respuestas de marca de hora de ICMP?     
hecha 30.01.2017 - 15:52
1
respuesta

Enfoque de aislamiento y contención de incidentes

En la respuesta a incidentes, comúnmente hay dos enfoques para el aislamiento y la contención después de que se informa un incidente genuino. Los sistemas comprometidos se deshabilitan o desconectan, pero las operaciones continúan volviendo...
hecha 01.12.2015 - 01:58
2
respuestas

El impacto de 'hackear seguros' en la industria de seguridad de la información

Hace poco asistí a una conferencia general de TI y vi a algunos proveedores interesantes de diversos productos y servicios. Una de ellas era una compañía que proporcionaba seguros contra piratería y dijeron que operaban en dos modelos de negocio...
hecha 13.05.2016 - 05:37
2
respuestas

¿Cómo educar mejor a los usuarios sobre signos reveladores de infecciones de malware?

Mi compañía está en el proceso de capacitar y probar a todos los empleados sobre nuestras políticas y prácticas de seguridad. Como miembro del equipo que realizaba esta capacitación y pruebas, pensé que podría ser beneficioso inventar un conjunt...
hecha 23.01.2018 - 22:44
1
respuesta

dispositivo Rogue encontrado en la red

Mientras exploraba mi propia red, recientemente me encontré con lo que parece ser un dispositivo malicioso. Después de ejecutar un escaneo de nmap, descubrí que tenía cuatro puertos "extraños" abiertos. 4096 (servidor HTTP) 13000 (Desconoc...
hecha 22.04.2017 - 21:02
1
respuesta

¿Cómo lidiar con el mal comportamiento de los clientes en un servidor autorizado?

Mi compañero de trabajo y yo estamos desarrollando un servidor autorizado para un MMO. No podemos ponernos de acuerdo sobre cómo manejar a los clientes que se "portan mal". Mal comportamiento, en este caso, significa que los clientes que envían...
hecha 04.08.2014 - 19:05
2
respuestas

Respuesta a incidentes y recuperación de una brecha de seguridad con un vector de ataque desconocido

Las infracciones de seguridad, los piratas informáticos, los ataques "cibernéticos" o los compromisos del servidor ocurren con bastante frecuencia, desafortunadamente, como Quora en diciembre de 2018 , Facebook en septiembre de 2018 , Equifax...
hecha 04.12.2018 - 04:49
1
respuesta

Use Splunk para ejecutar el escaneo de Nmap desde el host remoto al potencial atacante

Al recibir ataques internos, me gustaría utilizar alertas Splunk para activar un escaneo Nmap contra ese host atacante desde una máquina remota; otro que no sea el servidor Splunk. ¿Existe alguna API o secuencia de comandos que proporcione es...
hecha 13.08.2018 - 15:52
2
respuestas

¿Cuál es el peligro de los archivos maliciosos JS y .DOC en la carpeta AppData \ Local \ Temp?

Sigo viendo que los archivos .DOC y .JS maliciosos aparecen en \ AppData \ Local \ Temp & Los \ Archivos temporales de Internet de los usuarios. Algunas preguntas: ¿En qué circunstancias aparecen los archivos DOC y JS en estas ubicacione...
hecha 20.12.2017 - 20:32