Preguntas con etiqueta 'incident-response'

2
respuestas

Recopilación automática de hosts pirateados e informes al administrador del dominio / sitio

Con tantos ataques de Internet, creo que sería conveniente (y más rápido y sensato) si hubiera una forma de recolectar automáticamente los hosts pirateados que se usan para lanzar ataques / sondas de Internet. Por ejemplo, un host SSH podría ins...
hecha 19.12.2011 - 19:40
0
respuestas

Detectar contenido malicioso en un enorme CMS multisitio [cerrado]

Mi objetivo: Mi esperanza es capturar las páginas y el contenido que se marcaría con la navegación segura de Google u otros similares, excepto que es más proactivo que esperar a que Google lo rastree o que se agregue a una lista negra....
hecha 16.12.2015 - 22:57
0
respuestas

ataque en el análisis procmail de Unix

Hace 2 días recibí el siguiente correo electrónico (este es su formato original no la de ningún remitente, pero cuando la información confidencial se reemplaza por •• field_name ••): From [email protected] Thu Jul 2 23:59:07 2015 Retu...
hecha 04.07.2015 - 18:23
2
respuestas

¿Proceso legal para demandar a joejobber? [cerrado]

Actualmente estoy siendo atacado, y quiero demandar a Joejobber. Detalles: Tengo daños reales: el joejob me hace recibir rebotes falsos, que: detener / demorar la recepción de correo legítimo, ya que Gmail limita cómo Mucho correo que...
hecha 17.04.2011 - 18:06
4
respuestas

¿Determinar el punto de compromiso en un servidor web infectado?

Recientemente, un amigo mío ha visto comprometido su servidor web: todos los archivos PHP fueron inyectados con código malicioso, en particular uno que parece llamarse "GetMama". Si observo esto, parece que la mayoría de la gente dice que es un...
hecha 21.06.2012 - 01:02
2
respuestas

¿Se pueden rastrear los mensajes SMS a un teléfono específico después de un mes? [cerrado]

He sido intimidado por un agresor desconocido. Enviaron varios correos electrónicos utilizando una cuenta de Gmail desechable y luego enviaron varios mensajes de texto SMS desde dos números de teléfono diferentes. El último número realmente envi...
hecha 04.10.2016 - 04:59
2
respuestas

¿Qué implica un proceso promedio de respuesta a incidentes para una red corporativa?

Estoy tratando de repasar el lado de la seguridad más orientado a los procesos y orientado a las políticas, y estoy interesado en la respuesta a incidentes. Entiendo que la mayoría de las empresas competentes en seguridad tienen algún tipo de pr...
hecha 29.01.2013 - 12:06
2
respuestas

Respuesta ante incidentes: ¿Puede dar algunos ejemplos de incidentes / tipos de incidentes que sean adecuados para una respuesta total o parcial automatizada? [cerrado]

Configura la supervisión de seguridad, ya sea un SIEM / SOC comercial completo o algo casero (por ejemplo, rsyslog - > OSSIM / MozDef / Splunk / ...). También configura algunas reglas para que se realice una clasificación de eventos, y solo r...
hecha 16.06.2017 - 18:35
2
respuestas

Ftp pidió constantemente un archivo .exe, ¿qué puedo hacer?

Alquilé un servidor web ("servicio") en un sitio de alojamiento web que recientemente asumí que fue pirateado pero no estoy seguro de cómo ... Sé que se piratearon porque recientemente aparecieron de la carpeta algunos archivos y carpetas que ap...
hecha 02.08.2012 - 19:48
2
respuestas

¿Cómo debemos anunciar las vulnerabilidades en nuestra aplicación?

He preguntado acerca de las notas de la versión de seguridad Consideraciones para las notas de la versión de seguridad Necesito una aclaración adicional sobre el anuncio de vulnerabilidades de seguridad. Creamos una versión importante de nu...
hecha 25.12.2013 - 04:57