Preguntas con etiqueta 'incident-response'

1
respuesta

Respuesta en ataques dirigidos contra un individuo

Ahora soy un objetivo para un ataque dirigido. Alguien intenta recopilar información sobre mí e intenta obtener acceso a mis cuentas. Algún tiempo antes él / ellos lograron tener éxito (obtuve toda la información de mi correo electrónico y resta...
hecha 08.02.2016 - 01:11
1
respuesta

Mitigaciones rápidas de seguridad para evitar ataques

Supongamos que usted es el administrador del sistema y sabe de un ataque inminente que acaba de comenzar o está por comenzar pronto. Puede esperar, o probar algunos trucos y mitigación rápida para defenderse de los atacantes e intentar reducir e...
hecha 23.01.2013 - 07:29
0
respuestas

¿Cómo descargar manualmente un MMS sin abrir?

Estoy investigando un potencial ataque de Stagefright en un móvil con Android (AOS 5. +). Pero como no soy un experto en el tema, no encuentro una forma sencilla de descargar el MMS de forma segura para su inspección. Esperaba encontrar una mane...
hecha 23.05.2017 - 13:05
1
respuesta

¿Base de datos de incidentes? [duplicar]

¿Conoces algún sitio web en el que coloquen información sobre incidentes de seguridad que hayan ocurrido en organizaciones / personas (por ejemplo, interrupciones, fugas de datos, etc.) de forma categorizada / accesible? Gracias de antema...
hecha 26.02.2012 - 17:20
3
respuestas

Como profesional no relacionado con la seguridad, ¿cómo debo responder cuando me dicen que mi sitio no es seguro?

Tenemos un sitio web, ¡y alguien nos escribió un correo electrónico alegando que somos inseguros! ¿Qué debo hacer     
hecha 01.08.2014 - 10:43
2
respuestas

glibc getaddrinfo (CVE-2015-7547) vulnerabilidad: ¿debería actualizar glibc si no configuro el DNS?

Recientemente, Googly descubrió la vulnerabilidad de glibc getaddrinfo (CVE-2015-7547): enlace Ejecutamos nuestra aplicación en CentOS 6. He encontrado aquí lo siguiente: enlace Note: this issue is only exposed when libresolv is called...
hecha 17.02.2016 - 06:22
3
respuestas

Detectado intento de pirateo, ¿y ahora qué?

Estoy en el proceso de desarrollar una aplicación web basada en php / mysql. Tomé la ruta complicada y, en lugar de usar un marco o cualquier otra cosa, construí toda la base de mi aplicación desde cero. Todo esto mientras aprendía a codificar R...
hecha 21.09.2013 - 21:26
3
respuestas

¿Cómo analizar el registro de netstat para conexiones sospechosas?

Encontré una pregunta desde aquí: enlace Pero no estoy seguro de cuál es su respuesta. Aquí está la pregunta y me pide que averigüe todas las entradas sospechosas: Proto Local Address Foreign Address State TCP 0.0.0.0:53 0.0....
hecha 06.01.2016 - 07:28
1
respuesta

¿Podemos saber hasta qué punto ha llegado el hacker en su intento?

Descubrí 'accidentalmente' al buscar en mi historial de comandos, que alguien ha emitido estos: passwd w cat /proc/cpuinfo free -m uptime w perl v.py python v.py chmod +x * ./a 94.10 y estos: ./a 52.30 rm -rf scan.log sparte.txt ./a 208.4...
hecha 07.04.2018 - 13:54
1
respuesta

SSD Wipe para eliminar el malware conocido y desconocido [duplicar]

¿Alguien sabe de un método para limpiar un disco duro que ofrezca un alto grado de confianza de que cualquier malware presente no se mantendrá cuando se reinstale el sistema operativo? ¿Usando herramientas en Linux y / o Windows? Tenemos ap...
hecha 21.02.2018 - 13:10