Domande con tag 'incident-response'

1
risposta

Raccolta dati quando si risponde agli avvisi malware

Quando si indagano sugli avvisi di malware, vorrei raccogliere alcune informazioni dal sistema prima che venga presa la decisione di rimuovere il sistema dalla rete e reimaging, o se è necessaria un'ulteriore analisi forense. Sto immaginando...
posta 21.05.2015 - 22:49
1
risposta

Terminologia di risposta agli incidenti

La risposta agli incidenti riguarda gli incidenti che stanno attualmente accadendo ( ex: un host sta diffondendo malware sulla rete ) o che si è verificato ( ex: un utente malintenzionato ha scaricato il nostro database ma l'abbiamo notato...
posta 19.06.2016 - 05:00
1
risposta

Qual è l'implicazione delle risposte di timestamp ICMP?

Ho cercato di capire CVE-1999-0524. Si consiglia di configurare il firewall per impedire le risposte al timestamp ICMP: link Cosa succede se non lo farò? Qual è l'implicazione delle risposte di timestamp ICMP?     
posta 30.01.2017 - 15:52
1
risposta

Approccio di isolamento e contenimento degli incidenti

Nella risposta agli incidenti, ci sono comunemente due approcci all'isolamento e al contenimento dopo che è stato riportato un incidente reale. I sistemi compromessi sono disabilitati o disconnessi, ma le operazioni proseguono ripristinando...
posta 01.12.2015 - 01:58
2
risposte

L'impatto dell '"assicurazione hacking" sul settore della sicurezza delle informazioni

Recentemente ho partecipato a una conferenza IT generale e ho visto alcuni venditori interessanti di vari prodotti e servizi. Una di queste era una compagnia che forniva assicurazioni per l'hacking e dissero che c'erano due modelli di business s...
posta 13.05.2016 - 05:37
2
risposte

Come educare al meglio gli utenti sui segni rivelatori di infezioni da malware?

La mia azienda è in procinto di addestrare e testare tutti i dipendenti sulle nostre politiche e pratiche di sicurezza. Come membro del team che fa questo addestramento e test, ho pensato che potrebbe essere utile inventare una serie di esercita...
posta 23.01.2018 - 22:44
1
risposta

Dispositivo Rogue trovato in rete

Durante la scansione della mia rete, recentemente mi sono imbattuto in quello che sembra un dispositivo canaglia. Dopo aver eseguito una scansione nmap su di esso ho scoperto che ha quattro porte "strane" aperte. 4096 (server HTTP) 13000 (...
posta 22.04.2017 - 21:02
1
risposta

Come comportarsi in modo anomalo su un server autorevole?

Il mio collega e io stiamo sviluppando un server autorevole per un MMO. Non possiamo essere d'accordo su come gestire i "cattivi comportamenti" dei clienti. In questo caso, comportarsi in modo anomalo significa clienti che inviano richieste "dis...
posta 04.08.2014 - 19:05
1
risposta

Usa Splunk per eseguire la scansione Nmap dall'host remoto al potenziale aggressore

Quando ricevo attacchi interni, vorrei utilizzare gli avvisi Splunk per attivare una scansione Nmap contro quell'host attaccante da una macchina remota; uno diverso dal server Splunk. Esistono API o script che forniscono questa funzionalità (...
posta 13.08.2018 - 15:52
2
risposte

Qual è il pericolo di file JS e .DOC dannosi nella cartella AppData \ Local \ Temp?

Continuo a vedere file .DOC e .JS dannosi visualizzati in \ AppData \ Local \ Temp & i file temporanei di Internet degli utenti. Alcune domande: In quali circostanze vengono visualizzati i file DOC e JS in questi percorsi? È solo dalla n...
posta 20.12.2017 - 20:32