Preguntas con etiqueta 'incident-response'

2
respuestas

¿Informar los correos electrónicos de phishing causará problemas a la víctima?

En GMail, recibí un correo electrónico de phishing de alguien que conozco y el correo electrónico se envió a otras personas que la víctima conoce. Uno de los correos electrónicos afirma ser de su dirección de Gmail, mientras que el otro dice ser...
hecha 20.12.2012 - 01:17
2
respuestas

"Huellas digitales" y error humano

Finge por un momento que estoy investigando un ataque. Encuentro errores en el método de ataque (errores cometidos por el humano que ataca mi red / computadora). Compilo una base de datos de estos "errores" tratándolos como una huella digital. L...
hecha 22.11.2010 - 08:47
2
respuestas

¿Ha habido demandas colectivas exitosas debido a infracciones de información?

Cuando hay una violación importante de la seguridad que afecta a los consumidores, a menudo se cotizan grandes costos (por ejemplo, 35 millones para TalkTalk ). Una de las razones para estos grandes costos es el potencial de las personas afecta...
hecha 16.11.2015 - 13:05
3
respuestas

¿Cómo responder a un ataque hecho desde mi servidor dedicado?

Hubo un pico repentino e inusual de tráfico saliente desde mi servidor dedicado alojado (SO - Windows Server 2008 R2 ). El hoster amenazó con bloquear el servidor si el problema no se resuelve. Hay una aplicación MVC de ASP.NET y una base de...
hecha 24.08.2011 - 13:33
5
respuestas

Efecto de la fuga de código fuente de una suite de seguridad en la seguridad

Me interesa saber qué amenazas presenta, si se filtra el código fuente de una suite de seguridad. Me vino a la mente después de leer las siguientes URL: enlace enlace ¿Cuál sería la amenaza si el código fuente estuviera actualizado...
hecha 04.05.2011 - 14:08
4
respuestas

¿Cómo debo reaccionar al encontrar correos electrónicos de GMail que no envié?

Esta mañana encontré 17 correos electrónicos en mi buzón de correo electrónico de GMail que no envié. Los correos electrónicos se enviaron a personas aparentemente aleatorias de mis contactos de GMail y contenían el enlace a un archivo php sospe...
hecha 14.01.2013 - 16:47
2
respuestas

¿Cómo puedo detectar / soportar el ataque de amplificación de DNS?

Soy un desarrollador y estoy tratando de obtener una idea de lo que podría hacer para permitir que mi aplicación resista los ataques de amplificación de DNS. ¿Ayudarían estos métodos de prevención contra ataques de tipo DOS también? ¿Cuáles son...
hecha 12.03.2012 - 20:18
3
respuestas

¿Es esta una buena manera de administrar Incidente-Respuesta

Estoy tratando de encontrar una buena manera de lidiar con los incidentes. Por ahora estos son mis pensamientos: x Unir registros y analizar con splunk (y alerta con rsyslog, splunk es demasiado caro), x Configuración-Gestión y Re-implemen...
hecha 03.04.2011 - 13:28
3
respuestas

¿Cómo puedo probar que los ataques SSH no son de mi aplicación?

La aplicación web My Ruby on Rails está alojada en Linode. Linode abrió un ticket y culpó a mi servidor Linode por atacar a otros servidores. Los registros revelaron que se trata de un ataque de fuerza bruta SSH que se originó desde mi servidor....
hecha 29.05.2013 - 07:32
2
respuestas

Contraseñas no válidas filtradas a archivos de registro

Mi empresa descubrió recientemente que estamos registrando intentos de inicio de sesión no válidos, junto con nombres de usuario y contraseñas. Esos archivos de registro se almacenan en varias máquinas y son accesibles para todos los miembros de...
hecha 09.02.2015 - 16:25