Preguntas con etiqueta 'incident-response'

1
respuesta

Examen de ingreso de trabajo de prueba de penetración [cerrado]

¿Qué tipo de pruebas prácticas debo esperar en una entrevista para un probador de penetración de nivel de entrada? ¿Y qué esperan los examinadores que logre un candidato (es decir, compromiso total)? La razón por la que pregunto es que fui...
hecha 26.02.2013 - 15:54
1
respuesta

IR Jump Bag - ¿Qué tipo de bolsa / contenedor usar?

Estoy trabajando para armar una bolsa de salto de respuesta a incidentes (se detalla aquí ). ¿Alguna sugerencia sobre qué tipo de contenedor / bolsa usar para esto? Parece que hay muchos artículos pequeños que se pueden empaquetar juntos y a...
hecha 13.01.2011 - 21:48
2
respuestas

Descarga inexplicable

Estaba viendo como mi monitor de ancho de banda se disparaba descargando un archivo. Revisé mi netstat actual y no reconocí una de las IP, así que comencé a capturar los datos con Wireshark. La situación: Ninguno de mis servicios explica...
hecha 22.03.2012 - 03:16
3
respuestas

¿Se recomienda parchar la vulnerabilidad anunciada para servicios o características no utilizados?

Algunas veces los proveedores anuncian la actualización del software para parchar alguna vulnerabilidad descubierta en alguna característica o servicio que no está habilitado en su sistema. ¿Se recomienda actualizar su software aunque teóricamen...
hecha 25.10.2017 - 10:24
1
respuesta

Solicitudes desconocidas en URL Proxy de filtro web

Al intentar trabajar en la investigación de incidentes, veo solicitudes continuas de https desde el sitio web cdn.syndication.twimg.com:443/widgets/timelines/paged/ callback=__twttr.callbacks.tl domain=www.kali.org Estas solicitudes son co...
hecha 08.05.2017 - 17:42
1
respuesta

Respondiendo a un ataque coordinado contra sistemas de transacciones financieras [cerrado]

Imagine un ataque coordinado por parte de un grupo de piratería grande y motivado, que resulte en un compromiso a nivel nacional de los sistemas financieros que damos por sentado: pagos con tarjeta de crédito, cuentas en los principales bancos,...
hecha 19.02.2016 - 09:55
1
respuesta

¿Imagen del sistema que no permite la recuperación de archivos eliminados?

Estamos trabajando con un contratista en relación con una computadora comprometida. El contratista ha pedido un dd volcado de la unidad. Sin embargo, mi entendimiento es que dd le permitiría al contratista recuperar archivos borrados. ¿Cómo p...
hecha 08.09.2011 - 16:29
3
respuestas

Si mi servidor estaba comprometido, ¿es segura mi base de datos?

Tengo una instancia de AWS que ejecuta una aplicación de rieles que no mantengo activamente. Como no hice un seguimiento de lo que estaba sucediendo con esta aplicación, no la actualicé rápidamente cuando se descubrieron todas las vulnerabilidad...
hecha 14.02.2013 - 10:04
2
respuestas

Adaptadores inalámbricos para pruebas con BackTrack

Me gustaría comenzar a probar y trabajar con BackTrack. He escuchado que el Alfa AWUS036H funciona con adaptador inalámbrico bien con BackTrack y permite la inyección de paquetes. Este adaptador, sin embargo, es solo un adaptador inalámbrico b...
hecha 13.01.2012 - 03:09
1
respuesta

Protección adicional contra DDoS

Nos hemos suscrito a un servicio de protección de ISP ascendente para proteger contra DDoS. Estoy pensando en desarrollar un procedimiento de incidentes en caso de que falle la mitigación DDoS de mi ISP (¿muy poco probable, verdad?). ¿Qué pla...
hecha 21.11.2015 - 04:26