Preguntas con etiqueta 'insider-threats'

2
respuestas

¿Puedo agregar un nuevo usuario a una instalación de Windows sin cifrar desde un disco de instalación de Windows?

Recuerdo haber escuchado esto antes, la capacidad de iniciar una PC con Windows con un disco duro sin cifrar usando un disco de instalación / usb, y usar la utilidad de línea de comandos en el disco de instalación de Windows para agregar un usua...
hecha 11.05.2015 - 18:51
1
respuesta

Diferencia entre la transferencia de archivos legítima y la exfiltración de datos de archivos confidenciales mediante FTP

Tengo registros de FTP y algunos otros registros que suponen que el entorno corporativo está monitoreado activamente. ¿Cómo sabría que el usuario está usando ftp para transferir un archivo normal y no está usando el mismo para transferir un arch...
hecha 05.03.2018 - 02:36
3
respuestas

¿Las grandes empresas que almacenan datos privados de los usuarios se aseguran de que nadie solo pueda abusar de los datos de los usuarios? ¿si es así, cómo?

Digamos que tenemos una gran empresa X que almacena información privada del usuario. Por ejemplo, un proveedor de correo electrónico o un proveedor de redes sociales. Tengo principalmente en cuenta GMail y Facebook. Así que la compañía tiene mil...
hecha 21.12.2017 - 12:05
1
respuesta

Localización del dispositivo / persona que está amenazando a través de un correo electrónico pirateado [cerrado]

En el trabajo de hoy, alguien de integridad limitada ha estado utilizando una dirección de correo electrónico de grupo, para enviar correos electrónicos amenazadores en toda la empresa. "Voy a sabotear este lugar ... Estoy en el edificio, tratar...
hecha 12.04.2017 - 13:22
1
respuesta

¿Cómo filtrar el tráfico saliente?

Hay muchos programas que controlan el tráfico entrante en busca de virus y otro software malicioso. Esto es ayer. Hoy en día, los medios de seguridad evitan que información privilegiada envíe información FUERA. ¿Hay algún programa que e...
hecha 24.01.2017 - 15:09
0
respuestas

Cómo monitorear un servidor para detectar cambios por parte de un administrador

He estado observando algunas actividades no deseadas & Cambios en mi servidor por un administrador en nuestro equipo de TI. ¿Cómo obtengo información sólida sobre quién ha estado accediendo al servidor y qué se ha modificado, creado, instala...
hecha 08.11.2018 - 12:03