Domande con tag 'incident-response'

1
risposta

Fasi di risposta agli incidenti CEH: indagine e analisi

Mi sto preparando per CEH dal libro di Oriyano. Si riferisce alle fasi di risposta agli incidenti del NIST. Queste fasi sono: risposta Triage Investigation Il contenimento Analisi e tracciamento Recupero Riparazione Debriefing...
posta 31.05.2018 - 16:53
0
risposte

L'errore di certificato non valido viene visualizzato sul mio server Web per 10 minuti e quindi scompare

Ho un raspberry pi che ospita un server web e ha un DDNS registrato tramite no-ip. Ho appena avuto un problema di connessione al mio server web perché un certificato sembrava essere installato su questo server che corrispondeva effettivamente al...
posta 28.02.2018 - 03:24
0
risposte

Estrarre gli allegati di posta elettronica di Outlook dalla memoria

Qualcuno sa se c'è un modo per estrarre dalla posta elettronica di Outlook gli allegati con gli allegati? Quello che ho provato è usare la volatilità per scaricare i file PST dalla memoria e quindi usare libpff per recuperare gli allegati dai fi...
posta 25.10.2016 - 07:27
0
risposte

È sospetto che il server di posta invii il traffico al nodo di uscita di Tor?

Sto monitorando il traffico in uscita dal server di posta tramite IDS e recentemente ho osservato che c'era del traffico che inviava a Tor Uscire dai nodi dal server di posta, ad esempio IP 46.183.85.124. Dopo aver fatto alcune ricerche su quell...
posta 14.05.2016 - 19:57
0
risposte

Tentativo SSH bloccato ora le chiavi ECDSA sono cambiate

La scorsa notte ho avuto un IP esterno provato ad accedere al mio server tramite SSH. Il tentativo è stato bloccato in quanto non è riuscito ad autorizzare il numero di volte e termini che avevo specificato. Un whois sull'indirizzo ip ritorna...
posta 22.10.2015 - 11:49
1
risposta

Recensione del registro del server di sicurezza [chiusa]

Abbiamo un server Kiwi Syslog per scopi di registrazione centralizzata. Attualmente, ci concentriamo solo sul monitoraggio, la revisione e la segnalazione delle violazioni dell'account utente / password. Abbiamo già utilizzato i filtri neces...
posta 02.07.2015 - 17:04
8
risposte

Le migliori pratiche per la gestione dei virus informatici

Mi rendo conto che questa domanda potrebbe essere abbastanza ampia (e si spera non sia una violazione delle FAQ), ma sono interessato a sentire quanti di voi gestiscono un computer infettato da Malware. In un'azienda di piccole-medie dimensio...
posta 01.02.2013 - 17:30
2
risposte

Trasmissione di codice dannoso tramite altoparlanti

In un post che si legge come fantascienza , un ricercatore della sicurezza afferma che il codice malevolo veniva passato tra i computer. Alcune citazioni: ... "badBIOS," as Ruiu dubbed the malware, has the ability to use high-frequency tra...
posta 03.11.2013 - 06:30
2
risposte

Qual è il piano di recupero di Incidente e Piano per Incendio

Il mio capo mi sta chiedendo di preparare il piano per gli incidenti di incendio (IR) e il piano di ripristino di emergenza (DR), e come possiamo determinare che sia IR / DR. Non ho idea di questi problemi. Cosa dovrei fare?     
posta 05.02.2014 - 02:47
2
risposte

Che cos'è un file "proof of concept" per segnalare problemi di sicurezza?

Il mese scorso ho segnalato un problema di sicurezza ad Adobe tramite una e-mail crittografata con PGP. Ho ricevuto l'email di conferma, ma nessuna risposta oltre. Ho controllato la pagina " Avvisaci " e ho detto che devi inviare un documento di...
posta 08.08.2015 - 22:16