Domande con tag 'incident-response'

2
risposte

Come dovremmo annunciare vulnerabilità nella nostra applicazione?

Ho chiesto informazioni sulle note sulla versione della sicurezza Considerazioni sulle note sulla versione di sicurezza Ho bisogno di ulteriori chiarimenti sull'annuncio delle vulnerabilità della sicurezza. Creiamo ogni mese importanti rele...
posta 25.12.2013 - 04:57
3
risposte

È consigliabile registrare completamente l'interazione del terminale per la risposta agli incidenti?

Utilizzeremo una jump box per servire da ponte SSH ai nostri sistemi di produzione. Supponendo che gli operatori stiano effettivamente effettuando l'accesso a una shell sulla jump box e assumendo che sia possibile registrare le interazioni compl...
posta 06.05.2013 - 22:31
1
risposta

Gestione di password e dati importanti in una piccola azienda con particolare attenzione alla business continuity

Lavoro con una piccola startup all'inizio del suo ciclo di vita. Di recente ho sollevato alcuni problemi di sicurezza che riguardano la continuità aziendale e la preparazione alle emergenze. Ho cercato di dimostrare l'importanza di avere un p...
posta 15.05.2018 - 20:05
1
risposta

Metodologia per trovare la presenza di avversari esistenti sulla rete

Una società tecnologica inizia in piccolo agli inizi degli anni '90 e, per vari motivi, esplode in una società da molti milioni di dollari in un tempo molto breve intorno al 2013. Il problema è che questa società è interamente focalizzata su pro...
posta 16.08.2018 - 18:24
1
risposta

Account eBay compromesso / Carta di credito utilizzata / File host modificati

Per premettere questo, vorrei solo farti sapere che mi considererei un ragazzo di sicurezza intermedio (sicuramente non un novizio, non ancora un esperto). Ho una storia da raccontare e vorrei sapere se voi avete qualche idea su quello che è suc...
posta 08.04.2012 - 08:03
2
risposte

Qual è il prossimo passo se un'organizzazione non risponde agli avvisi di una potenziale violazione dei dati?

Recentemente ho iniziato a ricevere un'eruzione di posta indesiderata su un particolare indirizzo email. Fornisco indirizzi univoci a tutte le organizzazioni con cui ho a che fare, quindi so esattamente chi ha questo indirizzo in archivio. Le e-...
posta 10.11.2016 - 22:05
1
risposta

Pianificazione della risposta agli incidenti / continuità aziendale

Una società IT ha già la maggior parte delle procedure / precauzioni standard in atto per svolgere le attività quotidiane in modo sicuro, ad es. politiche per gli utenti cosa fare e cosa non fare, soluzioni tecniche come antivirus / protezione a...
posta 23.04.2016 - 18:15
3
risposte

BlackHole Toolkit v2 JAVA Payload Stage Code Execution - Cosa significa questa attività ?! Non riesco a impossessarmi del proprietario del server per verificare

Un analista ha rilevato questo avviso - BlackHole Toolkit v2 JAVA Payload Stage Code Execution dal IPS del punto di controllo proveniente da un server, l'evento è registrato come un tentativo di connessione in uscita bloccato - e con sorp...
posta 29.07.2016 - 16:15
4
risposte

Il mio sito web è stato violato, cosa devo fare dopo? [chiuso]

. Non ho potuto vedere altre domande come questa su Sec.Se quindi ho pensato di chiedere. Il mio sito web pubblico www.foo.com è stato violato. La prima pagina lo sta inviando per essere reindirizzato a seoblog.fooblog.com al fine di ottenere...
posta 09.02.2013 - 12:48
1
risposta

Account a cui si accede da X Paese

Quindi di recente ho ricevuto e-mail a cui è stato effettuato l'accesso all'account X dal paese Y con un indirizzo IP che ovviamente non possiedo. Un esempio potrebbe essere il mio account Steam a cui recentemente ho avuto accesso dall'India (ma...
posta 18.03.2016 - 15:52