Preguntas con etiqueta 'incident-response'

1
respuesta

¿Cómo debo manejar a las personas / técnicos durante un incidente / brote?

Supongamos que hay un incidente que requiere una respuesta inmediata, como un brote de virus en el correo electrónico, Cryptolocker encriptando activamente los archivos o un ataque de DOS. ¿Cómo debo enfocar esto de una manera que no solo sea...
hecha 05.03.2015 - 02:12
2
respuestas

Alentar a los investigadores de seguridad a revelar vulnerabilidades

¿Cuáles son los enfoques para establecer relaciones sólidas con los investigadores de seguridad? Por ejemplo, ¿está publicando una clave pública de PGP en la página "contáctenos" del sitio web de una empresa por altos niveles de riesgo relaci...
hecha 19.11.2011 - 13:47
4
respuestas

¿Cómo rastrear una computadora portátil después de un robo?

Nuestra compañía tuvo un robo esta noche y una computadora portátil fue robada. Los datos en la computadora portátil no eran muy sensibles (afortunadamente); sin embargo, nos gustaría poder rastrear la computadora portátil si es posible. La c...
hecha 17.02.2011 - 05:10
4
respuestas

Pasos siguientes después de que la cuenta de correo web fuera comprometida

John Doe me contó la siguiente historia:    Recibí un correo de un buen amigo. Sólo contenía un solo enlace. Eso parecía extraño pero no pensé mucho en eso. Después de hacer clic en el enlace, se abrió el sitio web de una empresa en mi área d...
hecha 15.05.2011 - 21:34
3
respuestas

Divulgar las vulnerabilidades de seguridad a los clientes que pagan primero

Caso particular Un proveedor (sin nombre) de un producto de código abierto también vende licencias y soporte comercial. Una de las ventajas del acuerdo comercial es que se le notifica de inmediato las vulnerabilidades de seguridad (incluso...
hecha 14.09.2011 - 20:18
2
respuestas

¿Debo eliminar mi Yahoo! ¿cuenta?

NBC News ejecuta esta historia: " Expertos: no elimine su cuenta de Yahoo! ". De acuerdo con la historia, si el correo electrónico de su cuenta está vinculado a su cuenta bancaria en línea, eliminar su cuenta permitirá que un pirata informático...
hecha 16.12.2016 - 18:35
3
respuestas

¿Qué necesita un tribunal para procesar con éxito a un pirata informático? Por favor, cite casos anteriores si es posible [cerrado]

Una vez que una empresa decide que vale la pena perseguir una acción legal contra el atacante, qué información y procesos deben seguirse para que: Se mantiene la integridad de la investigación El comportamiento no deseado cesará El daño...
hecha 22.11.2010 - 21:32
2
respuestas

Los CIRT maduros recopilan información sobre sus atacantes. ¿Qué fuentes y métodos se utilizan para esto?

Copié esta pregunta literalmente de un tweet de Dave Hull. CIRT = Equipo de respuesta a incidentes informáticos     
hecha 20.02.2011 - 21:01
4
respuestas

Papeles o material de seguridad que se centran en los sistemas de control industrial (SCADA)

¿Alguien sabe un buen sitio o una lista de recursos para comenzar a conocer un problema relacionado con la seguridad del sistema SCADA?     
hecha 21.12.2010 - 14:55
1
respuesta

¿Alta concentración de tráfico UDP, bueno o malo?

¿Debería una red tener una alta concentración de tráfico UDP en comparación con el tráfico TCP mal para una red, especialmente en el contexto de la seguridad de la red? Estoy viendo el desglose del uso del protocolo de red de mi organización...
hecha 05.04.2011 - 11:11