Domande con tag 'incident-response'

1
risposta

Risposta su attacchi mirati contro un individuo

Ora sono un obiettivo per un attacco mirato. Qualcuno cerca di raccogliere informazioni su di me e cerca di ottenere l'accesso ai miei account. Qualche tempo prima sono riusciti ad avere successo (ho ricevuto tutte le informazioni dalla mia emai...
posta 08.02.2016 - 01:11
1
risposta

Mitigazioni di sicurezza rapida per gli attacchi di sospensione

Supponiamo di essere l'amministratore di sistema e di un imminente attacco appena iniziato o che sta per iniziare. Puoi aspettarlo o provare qualche trucco e una rapida mitigazione per respingere gli attaccanti e cercare di ridurre il vettore di...
posta 23.01.2013 - 07:29
0
risposte

Come scaricare manualmente un MMS senza aprire?

Sto esaminando un potenziale attacco Stagefright su un dispositivo mobile Android (AOS 5. +). Ma dal momento che non sono un esperto in materia, non riesco a trovare un modo semplice per scaricare in sicurezza l'MMS per l'ispezione. Speravo di t...
posta 23.05.2017 - 13:05
1
risposta

Database degli incidenti? [duplicare]

Conosce qualche sito Web in cui inserisce informazioni sugli incidenti di sicurezza accaduti a organizzazioni / persone (ad esempio infrazioni, perdite di dati, ecc.) in un modo categorizzato / ricercabile? Grazie in anticipo.     
posta 26.02.2012 - 17:20
3
risposte

Come professionista non della sicurezza come dovrei rispondere quando ho detto che il mio sito non è sicuro?

Abbiamo un sito web e qualcuno ci ha scritto un'e-mail affermando che siamo insicuri! Che cosa dovrei fare     
posta 01.08.2014 - 10:43
2
risposte

glibc getaddrinfo (CVE-2015-7547) vulnerabilità: devo aggiornare glibc se non configuro il DNS?

Recentemente scopri la vulnerabilità di glibc getaddrinfo (CVE-2015-7547): link Gestiamo la nostra applicazione su CentOS 6. Ho trovato qui il seguente: link Note: this issue is only exposed when libresolv is called from the nss_dns NSS...
posta 17.02.2016 - 06:22
3
risposte

Rilevato tentativo di hacking elaborato - ora cosa?

Sto sviluppando un'applicazione web basata su php / mysql. Ho preso il percorso complicato e piuttosto che utilizzare un framework o qualcosa che ho costruito le fondamenta della mia app da zero. Tutto questo mentre imparavo a codice DAVVERO (sa...
posta 21.09.2013 - 21:26
3
risposte

Come analizzare il log di netstat per le connessioni sospette?

Ho trovato una domanda da qui: link Ma non sono sicuro di quale sia la sua risposta. Ecco la domanda e mi chiede di scoprire tutte le voci sospette: Proto Local Address Foreign Address State TCP 0.0.0.0:53 0.0.0.0:0...
posta 06.01.2016 - 07:28
1
risposta

Possiamo sapere che cosa ha fatto finora l'hacker nel suo tentativo?

Ho scoperto "accidentalmente" durante la ricerca nella mia cronologia dei comandi, che qualcuno ha pubblicato questi: passwd w cat /proc/cpuinfo free -m uptime w perl v.py python v.py chmod +x * ./a 94.10 e questi: ./a 52.30 rm -rf scan.l...
posta 07.04.2018 - 13:54
1
risposta

SSD Pulisci per rimuovere malware noto e sconosciuto [duplicato]

Qualcuno sa di un metodo per cancellare un HDD che dia un alto grado di sicurezza sul fatto che qualsiasi malware presente non possa persistere quando il SO viene reinstallato? Utilizzo di strumenti su Linux e / o Windows? Abbiamo circa 70...
posta 21.02.2018 - 13:10