Preguntas con etiqueta 'system-compromise'

1
respuesta

Verificación de la realidad: qué acciones se deben tomar si un intento de hackeo parece ser un falso positivo

Premisa: Hace algún tiempo, un amigo mío creó una cuenta de correo basada en Microsoft (Live Id / Cuenta de Microsoft. Solo necesitaba el correo) para recibir algunos mensajes. La cuenta se creó y luego se dejó sin uso durante unos días. Más...
hecha 14.04.2017 - 13:03
2
respuestas

El correo electrónico de phishing respondió a un correo electrónico interno. ¿Qué se compromete?

Hemos recibido un correo electrónico de suplantación de identidad (phishing) en el que intentábamos obtener dinero de nosotros. Este correo electrónico provenía de una cuenta que se escribía muy cerca de nuestro correo electrónico de trabajo, pe...
hecha 21.12.2016 - 16:36
1
respuesta

Dirigido a un sitio pirateado solo cuando se busca en Yahoo

Un santuario local de lobos acababa de publicar una advertencia en Facebook para que no visitaran su sitio porque había sido hackeado. Sin embargo, solo te envía al sitio pirateado cuando buscas a través de Yahoo. Tenía curiosidad por saber c...
hecha 28.03.2018 - 08:06
3
respuestas

Me acabo de enterar que, sin saberlo, he estado enviando una contraseña que no usa SSL, ¿qué tan probable es que haya sido comprometido?

Acabo de darme cuenta de que me he estado conectando (enviando nombre de usuario y contraseña) a mi base de datos de producción MongoDB durante varias semanas usando MongoChef (una GUI de base de datos) sin la opción SSL habilitada. Recientement...
hecha 12.10.2016 - 09:56
2
respuestas

Ransomware: borrado completo del disco en lugar de formato

Normalmente, cuando encuentro ransomware / cryptoware en un dispositivo, limpiaré completamente la (s) unidad (es) con al menos una pasada usando una utilidad como DBAN. A veces me pregunto si estoy sobreestimando el potencial del malware (por e...
hecha 14.05.2017 - 09:30
1
respuesta

Un bot editado todas las páginas en mi instalación de Wordpress

Administro un sitio de Wordpress para el registro de un evento. El sitio sólo está activo durante unos pocos meses al año. El resto del año está inactivo, como en el caso, pero no se mantiene activamente. Ahora ha llegado el momento de prepar...
hecha 23.01.2018 - 11:03
1
respuesta

Indicadores de compromiso

Solo para comprender cómo funcionan los indicadores de compromiso. Por ejemplo, en este artículo , la herramienta SMB. Hay un hash MD5 para ello. Entonces, ¿se supone que mis firewalls o IDS pueden detectar esta cadena de hash MD5? ¿Cómo van a...
hecha 10.02.2015 - 14:13
2
respuestas

Para desbloquear remotamente los volúmenes LUKS a través de SSH, ¿cómo puedo verificar la integridad antes de enviar una frase de contraseña?

Aunque esto está estrechamente relacionado con la pregunta recientemente cerrada Maid malvadas en el servidor habitación [cerrada] , creo que es más responsable. Me gustaría desbloquear volúmenes LUKS en servidores alojados remotamente, usan...
hecha 06.12.2013 - 00:44
1
respuesta

Mi máquina local fue infectada con malware de un servidor web de clientes

Tengo un cliente para el que desarrollé un sitio nuevo, aún no está activo porque él quería que primero hiciera una copia de seguridad del sitio antiguo. Este fue un sitio de tipo "directorio" completamente personalizado y la compañía que lo con...
hecha 02.03.2018 - 13:11
1
respuesta

Una computadora en nuestra red fue pirateada y robó cientos de cuentas en diferentes sitios web. ¿Cuáles son los pasos correctos a seguir?

Hace mucho tiempo que alguien en nuestra compañía descargó una copia de Windows Server infectada del sitio de torrent y la mantuvo como servidor de prueba en nuestra red hasta ahora. Recientemente, nuestro administrador notó un gran tráfico sali...
hecha 05.04.2017 - 18:29