Preguntas con etiqueta 'system-compromise'

3
respuestas

¿Cómo restablecer las contraseñas de la cuenta después de ser víctima de la reutilización de la contraseña?

Hace poco, una de mis cuentas se vio comprometida después de ser víctima de una estafa de phishing en línea. Para empeorar las cosas, si bien he usado contraseñas únicas para cualquier cuenta creada en los últimos años, mi yo de 14 años cometió...
hecha 05.07.2017 - 22:28
1
respuesta

¿Se considera "piratería" si no se implementa una autorización? [cerrado]

Recientemente se encontró con un dilema moral teórico - El diccionario de Oxford define la forma de seguridad informática de "piratear" / "piratear" como:    "Obtenga acceso no autorizado a datos en un sistema o computadora" Fuente: e...
hecha 03.02.2017 - 12:52
1
respuesta

¿Por qué un atacante se autentica en mi Consola de búsqueda de Google?

Alguien subió (no sé cómo, pero creo que a través de mi Wordpress que estaba desactualizado por solo un día ...) una autenticación de la Consola de búsqueda de Google en mi servidor. Me di cuenta de esto porque la Consola de búsqueda de Google m...
hecha 10.07.2017 - 12:03
1
respuesta

La congelación crea un patrón inusual en kern.log

Mi servidor se bloqueó hace unos días. Después de reiniciar, inmediatamente revisé los registros y el único rastro que vi fueron algunos puntos en el kern.log. Para mi sorpresa, un día o dos más tarde, estos puntos desaparecieron del kern.log. ¿...
hecha 30.09.2014 - 12:53
0
respuestas

¿Quién es responsable de una computadora comprometida? [cerrado]

A la luz de los recientes ataques públicos en los sistemas públicos, ¿hay alguna culpabilidad para el propietario de un sistema comprometido? Dos ejemplos: El propietario es una gran empresa pública que filtra información confidencial a trav...
hecha 28.01.2015 - 20:17
2
respuestas

La URL extraña se mostró cuando telnet a mi servidor [cerrado]

No sé cómo preguntar esto porque esto es algo nuevo para mí. Intento con telnet a mi servidor y el resultado fue el siguiente: Trying <IP>... Connected to www.tjto6u0e.site. Escape character is '^]'. Luego probé netstat -a | grep w...
hecha 22.08.2017 - 04:15
3
respuestas

Mejorar la seguridad de RDP: enrutador con VPN o lista blanca de IP en el firewall

Estoy considerando mejorar la configuración de seguridad en nuestra estación de trabajo compartida dentro del laboratorio de la universidad. Estamos compartiendo la estación de trabajo entre los miembros del laboratorio con RDP y nos comprometim...
hecha 27.07.2017 - 09:22
2
respuestas

¿Mi computadora está intentando descargar algo malicioso de Dropbox?

La computadora de mi esposa se vio comprometida recientemente y he intentado limpiarla. Instalé Microsoft Network Monitor para ver si había algún tráfico de Internet inexplicable y noté una conexión a Dropbox. Aquí están los detalles dados:...
hecha 09.12.2013 - 09:06
2
respuestas

Recibió un correo electrónico sobre un restablecimiento de la contraseña de "Etsy" debido a la "Infracción de Linkedin ..." ¿es este un intento de phishing?

Hoy recibí un correo electrónico de Etsy que dice que están restableciendo mi contraseña (desde el origen parece un restablecimiento masivo de todos los usuarios), debido a que hubo algún tipo de violación de Linkedin, correos electrónicos compr...
hecha 23.06.2016 - 00:59
1
respuesta

¿Algún ejemplo del mundo real de los compromisos del almacén de certificados raíz?

Además del famoso caso Superfish / Lenovo de este año, ¿hay algún otro caso conocido de instalación de un certificado raíz malicioso en una máquina objetivo para permitir ataques MITM transparentes, ya sea por parte de un gobierno extranjero, se...
hecha 11.08.2015 - 20:00