Preguntas con etiqueta 'incident-response'

1
respuesta

Fases de respuesta a incidentes CEH: Investigación vs Análisis

Me estoy preparando para el libro de Oriyano para CEH. Se refiere a las fases de respuesta a incidentes del NIST. Estas fases son: Respuesta Triage Investigación Contención Análisis y seguimiento recuperación Reparar Reflexione...
hecha 31.05.2018 - 16:53
0
respuestas

El error de certificado no válido aparece en mi servidor web durante 10 minutos y luego desaparece

Tengo una pi de frambuesa que aloja un servidor web y tiene un DDNS registrado a través de no-ip. Acabo de tener un problema al conectarme a mi servidor web porque parecía que se había instalado un certificado en este servidor que en realidad co...
hecha 28.02.2018 - 03:24
0
respuestas

Extraer datos adjuntos de correo electrónico de Outlook de la memoria

¿Alguien sabe si hay una manera de extraer correos electrónicos de Outlook con archivos adjuntos de la memoria? Lo que he intentado es usar la volatilidad para volcar archivos PST de la memoria y luego usar libpff para recuperar los archivos adj...
hecha 25.10.2016 - 07:27
0
respuestas

¿Es sospechoso que el servidor de correo envíe tráfico al nodo Tor Exit?

Estoy monitoreando el tráfico saliente desde el servidor de correo a través de IDS y recientemente observé que hubo un cierto envío de tráfico a los nodos Tor Exit del servidor de correo, por ejemplo, IP 46.183.85.124. Después de hacer una inves...
hecha 14.05.2016 - 19:57
0
respuestas

SSH intento bloqueado ahora claves ECDSA cambiadas

Anoche tuve una IP externa que intentó acceder a mi servidor a través de SSH. El intento se bloqueó porque no se pudo autorizar en el número de veces y el límite de tiempo que había especificado. Haciendo un whois en la dirección ip vuelve co...
hecha 22.10.2015 - 11:49
1
respuesta

Revisión del registro del servidor de seguridad [cerrado]

Tenemos un servidor Kiwi Syslog para fines de registro centralizado. Actualmente, nuestro enfoque es solo en el monitoreo, revisión e informe de violaciones de cuentas de usuario / contraseñas. Ya usamos los filtros necesarios basados en el...
hecha 02.07.2015 - 17:04
8
respuestas

Mejores prácticas para el manejo de virus informáticos

Me doy cuenta de que esta pregunta puede ser bastante amplia (y espero que no sea una violación de las Preguntas frecuentes), pero me interesa saber cuántos de ustedes manejan una computadora infectada con Malware. En una empresa pequeña a me...
hecha 01.02.2013 - 17:30
2
respuestas

Transmitir código malicioso a través de altavoces de audio

En una publique esa se lee como ciencia ficción , un investigador de seguridad afirma que se estaba pasando un código malicioso entre las computadoras. Algunas citas:    ... "badBIOS", como Ruiu apodó el malware, tiene la capacidad de usar t...
hecha 03.11.2013 - 06:30
2
respuestas

¿Cuál es el plan de incidentes y el plan de recuperación de desastres para incendios

Mi jefe me está pidiendo que prepare el Plan de incidentes de incendio (IR) y el Plan de recuperación de desastres (DR), y cómo podemos determinar si es IR / DR. No tengo ninguna pista sobre ese tema. ¿Qué debo hacer?     
hecha 05.02.2014 - 02:47
2
respuestas

¿Qué es un archivo de "prueba de concepto" para informar problemas de seguridad?

El mes pasado informé un problema de seguridad a Adobe a través de un correo electrónico cifrado con PGP. Recibí el correo electrónico de confirmación, pero no hay respuesta más allá de eso. Revisé la página " Alerte con nosotros " y le dije que...
hecha 08.08.2015 - 22:16