Preguntas con etiqueta 'incident-response'

1
respuesta

¿Qué consideraciones de seguridad debo tener en cuenta al planificar la respuesta a incidentes en mi entorno de nube pública híbrida?

Estoy tratando de compilar una lista de áreas que se deben tener en cuenta al realizar Respuesta ante incidentes en entornos de nube pública, por ejemplo. una nube pública híbrida, donde algunos servicios se aprovisionan en un centro de datos lo...
hecha 07.04.2015 - 21:10
0
respuestas

¿Se encontraron informes de archivos maliciosos?

Encontré un PDF en la red que cuando se abre no es más que un enlace a un sitio en un TLD conocido por la actividad de piratería. ¿Debo molestarme en informar algo como esto? Me parece que debería haber algún sitio donde pueda pegar un enlace pa...
hecha 02.10.2018 - 18:47
1
respuesta

CSIRT Softwares [cerrado]

Me pregunto qué tipo de software utilizan los equipos de Seguridad de Emergencia de Computación para administrar su trabajo. Por ejemplo, para catalogar incidentes, respuestas y gestionar riesgos.     
hecha 14.08.2018 - 03:55
0
respuestas

Detección y atribución de un ataque continuo hacia las elecciones de EE. UU.

Recientemente, Microsoft bloqueó un ataque basado en servidores web con trampas explosivas a través de la incautación de algunos de los nombres de servidores conocidos utilizados en este ataque. Este análisis de ataque se enfocó en defender las...
hecha 23.08.2018 - 10:13
0
respuestas

¿Este evento es un problema de seguridad: Windows 10: Evento 360, registro de dispositivo de usuario?

Mi computadora simplemente se congeló, y terminé teniendo que reiniciar. Parece que Windows Defender estaba preparando una notificación, pero eso se congeló también. Estaba tratando de ver qué fallaba en el visor de eventos, y noté varios bloque...
hecha 08.07.2017 - 16:48
0
respuestas

Cómo el usuario puede cambiar la información de tty (relacionada con CVE-2017-1000367)

Recientemente, Red Hat corrigió una vulnerabilidad importante en sudo: enlace De la descripción:    Se encontró una falla en la forma en que sudo analiza la información de tty del archivo de estado de proceso en el sistema de archivos pr...
hecha 03.07.2017 - 12:53
3
respuestas

¿Por qué molestarse con la detección de ataques?

La pregunta a continuación se basa en una suposición errónea de que el atacante puede falsificar la IP al realizar la conexión HTTP. Pero el atacante es n ' no puede falsificar la IP si no tiene acceso directo a la conexión entre el servidor y...
hecha 02.05.2012 - 21:32
1
respuesta

Llamada telefónica extremadamente sospechosa: ¿qué hacer? [cerrado]

Hace dos días, recibí una llamada. Alguien con una voz femenina, posiblemente asiática, preguntó "¿estás usando tu computadora en Internet ahora mismo?" Dije "sí", luego pregunté "¿quién eres?". En este punto, rompieron la conexión. La forma en...
hecha 14.09.2012 - 16:22
1
respuesta

sourcing de textos molestos [cerrado]

Vivo en los Estados Unidos. Alguien me está enviando mensajes de texto molestos. He hecho una búsqueda inversa que termina en un número de teléfono fijo. El número que tengo ha sido confirmado por mi proveedor de servicios inalámbricos. Parece q...
hecha 03.12.2015 - 12:30