Domande con tag 'incident-response'

5
risposte

Can Beehive rileva un attore tipo Snowden?

In un seminario, uno degli autori di Beehive: Registro su larga scala Analisi per rilevare attività sospette nelle reti aziendali ha affermato che questo sistema può impedire azioni come Snowden. Dalle conclusioni dei loro articoli; Be...
posta 07.11.2018 - 12:27
8
risposte

Dati di recupero VPS brutalizzati ora disponibili. Considerazioni? [chiuso]

Backstory I miei siti e VPS sono stati rubati da me. La società di hosting e io eravamo bloccati e impossibilitati ad accedervi. Non sono stati in grado di creare una password temporanea per l'accesso perché l'autore dell'attacco lo ha bloccato...
posta 04.03.2018 - 19:27
1
risposta

Qual è l'impatto del bug CloudFlare Reverse Proxy? ( “#CloudBleed”)

In Project Zero # 1139 , è stato reso noto che CloudFlare aveva un bug che ha rivelato una memoria non inizializzata, che perdeva i dati privati inviati tramite SSL. Qual è il vero impatto?     
posta 24.02.2017 - 04:18
3
risposte

Dovremmo tenere i registri per sempre per indagare sulle violazioni dei dati precedenti?

Ascoltare Lezioni di codice protetto da I'm Been Been Pwned mi ha fatto davvero pensare al logging. Sembra che nel mondo reale molte violazioni dei dati siano scoperte molto tempo dopo che si sono verificate il che rende le indagini e il...
posta 20.12.2017 - 17:53
6
risposte

Dopo aver ricevuto doxxed, come si può proteggere le informazioni di identificazione personale?

Doxing (divulgando pubblicamente informazioni private su un individuo, per renderlo più facile molestarlo) sta diventando una tattica sempre più popolare non solo per hackivist e Anonymous, ma anche per una piccola vendetta individuale. Qua...
posta 30.11.2015 - 16:40
5
risposte

Come rispondo a una vulnerabilità di sicurezza pubblicata nella mia applicazione?

Nel mio tempo libero scrivo un codice PHP il cui scopo è quello di bloccare lo spam di collegamento e altre varie attività dannose. L'11 maggio qualcuno che ha scoperto una vulnerabilità XSS nella versione di WordPress di questo codice lo...
posta 29.08.2012 - 22:44
4
risposte

Perché il mio fornitore ha reimpostato la mia password dopo che qualcuno ha tentato di accedere al mio account?

Recentemente un fornitore (di servizi di trunking SIP) mi abbono per inviarmi una strana email. Ha affermato che qualcuno in un altro Paese ha tentato di reimpostare la password sul mio account e non ha avuto successo nel rispondere alla mia dom...
posta 31.07.2013 - 20:01
3
risposte

Malware che può sopravvivere al re-flashing del BIOS

Il rinomato consulente per la sicurezza Dragos Ruiu sta segnalando che è stato infettato da malware misterioso che può sopravvivere alla reinstallazione del sistema operativo e al flashing del sistema operativo. In altre parole, ha preso una m...
posta 31.10.2013 - 22:12
5
risposte

Ho rilevato che qualcuno sta sondando il mio sito per carenze, cosa posso fare al riguardo? [duplicare]

Il mio sito è stato analizzato da un gruppo di IP di Morroco (cercando di inviare moduli, provando potenziali URL, cercando di eseguire script ecc.), ho il strong sospetto che sia la stessa persona dopo aver osservato il modello di come si com...
posta 05.11.2018 - 15:00
7
risposte

Promuovere un ambiente in cui l'onestà e la divulgazione sono apprezzate

AGGIORNAMENTO: la domanda è la ricerca di una vera ricerca basata sull'analisi del comportamento di un campione di persone molto ampio che utilizza esperimenti ben definiti. La pubblicazione di risposte basate su opinioni o osservazioni ad hoc...
posta 03.02.2012 - 05:57