Preguntas con etiqueta 'incident-response'

1
respuesta

Respuesta a incidentes: qué registros son de mayor interés después de un ataque de escritorio remoto de ingeniería social

Desafortunadamente, alguien de mi familia se cayó por una estafa telefónica después de que se filtraron los datos de TalkTalk. Como resultado, permitieron el acceso remoto a dos computadoras y transfirieron dinero de su cuenta bancaria por un va...
hecha 26.08.2015 - 12:14
1
respuesta

¿Cuál es la información más valiosa al manejar un evento / incidente de seguridad de TI?

Actualmente estoy investigando los procesos de presentación de informes en seguridad de la información y me preguntaba qué tipo de información se debe informar cuando ocurre un incidente o incidente de seguridad de TI. Las definiciones de est...
hecha 16.08.2017 - 14:39
2
respuestas

Respuesta y detección de incidentes de seguridad empresarial

Tengo una comprensión y experiencia decentes con la seguridad y configuración de redes más pequeñas, aunque no tengo experiencia empresarial. Entiendo que, a una escala tan grande, existen diferentes tecnologías para administrar la gran cantidad...
hecha 05.06.2011 - 17:01
3
respuestas

¿Qué políticas maximizan la detección de incidentes (y comprometen la detección)?

¿Cuáles son los paralelos digitales equivalentes a la práctica de ofrecer bonificaciones a los empleados que desafían a personas en un área segura sin una credencial visible?     
hecha 21.11.2010 - 09:27
1
respuesta

Consideraciones para las notas de la versión de seguridad

Necesito ayuda para comprender cómo administrar las notas de la versión de seguridad de nuestro producto. Creamos la versión principal de nuestro producto cada medio año y las versiones de seguridad o mantenimiento cada mes. ¿Qué debo conside...
hecha 23.12.2013 - 15:26
1
respuesta

¿Cómo me protejo de las consecuencias del hack de OPM?

Como empleado federal, yo, junto con otros 4 millones de estadounidenses, tuvimos nuestra información comprometida en el reciente pirateo de la OPM (oficina de administración personal). Las direcciones anteriores y actuales, los nombres de amigo...
hecha 16.06.2015 - 08:19
1
respuesta

¿Cómo identifico qué PC realizó una consulta de DNS sospechosa?

Nuestro IDS detectó un paquete DNS sospechoso que iba a una Botnet (o similar). Dado que el DC es un relé recursivo, ¿cómo podemos identificar al cliente que hizo esa solicitud? (Servidor DNS de Windows)     
hecha 13.11.2015 - 15:43
1
respuesta

vulnerabilidades de la biblioteca xml, con respecto a la explotación posterior

hubo una ejecución de código arbitrario en mi sistema os x 10.5. esto vino como resultado de abrir un archivo xls con excel para mac. el programa de tipo vnc que venía con office para mac estaba siendo utilizado para saquear, pero creo que el...
hecha 31.05.2011 - 14:16
2
respuestas

Sony Attacks, ¿qué harías?

Si llamaste a Sony en este momento, tuvieras un control del 100% sobre la seguridad, ¿qué harías en las primeras 24 horas?     
hecha 10.06.2011 - 01:50
2
respuestas

¿Cómo pueden los servicios de inteligencia estar tan seguros de que Rusia es la culpable? [cerrado]

Recientemente, Los medios de comunicación estadounidenses y no estadounidenses han publicado muchos artículos sobre Rusia involucrado en el "Podesta-hack" o incluso acusando a Putin de ser directamente responsable. Por ejemplo: "Putin dir...
hecha 16.12.2016 - 19:55