Preguntas con etiqueta 'incident-response'

4
respuestas

¿Es perjudicial redirigir errores web a localhost en el archivo hosts?

Estaba revisando el artículo archivo de hosts en Wikipedia, y encontré esto:    El bloqueo del acceso a servidores de contenido no deseado redirigiéndolos al host local (127.0.0.1) puede tener implicaciones de seguridad. Como 127.0.0.1 solo...
hecha 13.02.2012 - 14:24
1
respuesta

Modelando vectores de un exploit desconocido

Buscar una fórmula y parámetros para alimentarla que ayuden a aislar las relaciones dentro de un sistema cuando se desconoce el origen y la causa de un exploit dentro de él. Aquí hay un ejemplo de un ataque en el que los vectores son desconocido...
hecha 10.06.2011 - 20:34
1
respuesta

¿Cuáles son algunas de las opciones para una pequeña empresa con un presupuesto para mantener un programa de recompensas de errores? [cerrado]

Trabajo para una startup SaaS B2B que no tiene mucho dinero (somos 6 personas, 2 desarrolladores, tenemos aproximadamente 6 meses de pasarela e ingresos mensuales de $ 25K, < 50 clientes). El consejo común que he visto para pequeñas empres...
hecha 10.07.2017 - 16:59
2
respuestas

Cómo evaluar el daño después de ser hackeado [duplicado]

Es bien sabido qué medidas se deben tomar para evitar que los piratas informáticos pirateen su PC. Pero, ¿existen pasos que permitan a un usuario evaluar el daño causado por un pirata informático? Di que estoy seguro de que alguien me hacke...
hecha 24.10.2014 - 12:26
2
respuestas

Respuesta apropiada a la violación de seguridad de Rusia 2014 (CyberVor)

El informe de Hold Security dice que 1,2 mil millones de conjuntos de credenciales están en posesión de esta parte. Tengo la sensación de que este informe puede ser un engaño o un engaño parcial debido a errores gramaticales ("mientras prepara...
hecha 06.08.2014 - 08:39
2
respuestas

Servidor Comprometido. ¿Pasos para determinar daños adicionales en la red? [cerrado]

Entonces uno de tus servidores está comprometido. Determina esto porque observa que se está ejecutando un proceso extraño (como root, desafortunadamente). No hay información útil sobre este proceso de Googlear. Lo primero es lo primero, limpi...
hecha 18.04.2016 - 17:28
1
respuesta

¿Formulario web de correo electrónico o SSL / TLS encriptado PGP para la comunicación de divulgación responsable?

Así que es una pregunta bastante simple. Al ofrecer una vía a los investigadores de seguridad para comunicarse con nosotros con respecto a la divulgación de vulnerabilidades de seguridad, ¿cuál es la mejor manera de hacerlo? Supongamos que te...
hecha 27.03.2014 - 14:59
1
respuesta

¿Cufon o Prototipo como un vector de ataque para el kit de exploits Blackhole?

Se me pidió que examinara la seguridad de un sitio cliente que aparentemente está lanzando mensajes antivirales cuando se los visita. Específicos: Se está detectando como un kit de exploits Blackhole dentro de una fuente Cufon. El explo...
hecha 02.11.2012 - 11:37
2
respuestas

¿Cómo puedo encontrar los códigos maliciosos / de puerta trasera sin saber la fecha de la última modificación?

Anoche mi sitio web fue pirateado y el atacante editó el principal index.php . Me preguntaba que incluso si editó ese archivo, la última fecha de modificación no cambió. así que me preocupa si él pone los códigos de puerta trasera en ot...
hecha 15.05.2013 - 08:04
3
respuestas

La cuenta de Gmail fue hackeada: ¿para qué se usó?

Usamos Gmail para nuestro correo electrónico comercial, somos una pequeña empresa. Realizo la administración de correo para nuestro dominio, y un correo electrónico de Google me alertó recientemente de que la cuenta de un colega tenía algunos in...
hecha 13.10.2015 - 11:21