Domande con tag 'incident-response'

1
risposta

Quali considerazioni sulla sicurezza dovrei fare quando pianifichi di fare una risposta agli incidenti nel mio ambiente cloud pubblico ibrido?

Sto tentando di compilare un elenco di aree di cui tenere conto quando si esegue la risposta agli incidenti in ambienti cloud pubblici, ad es. un cloud pubblico ibrido, in cui alcuni servizi vengono forniti nel data center locale, mentre è nel c...
posta 07.04.2015 - 21:10
0
risposte

Segnalazione di file dannosi trovati?

Ho trovato un PDF sulla rete che, una volta aperto, non è altro che un collegamento a un sito in un TLD noto per attività di hacking. Dovrei preoccuparmi di segnalare qualcosa del genere? Mi sembra che ci dovrebbe essere un sito dove è possibile...
posta 02.10.2018 - 18:47
1
risposta

CSIRT Software [chiuso]

Mi chiedo quale tipo di software Computer Security Response di emergenza utilizza per gestire il proprio lavoro? Ad esempio per catalogare incidenti, risposte e gestire i rischi.     
posta 14.08.2018 - 03:55
0
risposte

Rilevazione e attribuzione di un attacco in corso verso le elezioni americane

Recentemente un attacco basato su booby trapped web server è stato bloccato da Microsoft attraverso il sequestro di alcuni dei nomi dei server conosciuti usati in questo attacco. Questa analisi di attacco è stata focalizzata per difendere le ele...
posta 23.08.2018 - 10:13
0
risposte

Questo evento è un problema di sicurezza: Windows 10: evento 360, registrazione dispositivo utente?

Il mio computer si è bloccato e ho dovuto riavviare. Sembra che Windows Defender abbia ricevuto una notifica, ma anche questo si è bloccato. Stavo cercando di vedere cosa è andato storto nel visualizzatore eventi e ho notato diverse interruzioni...
posta 08.07.2017 - 16:48
0
risposte

Come l'utente può modificare le informazioni tty (correlate a CVE-2017-1000367)

Recentemente Red Hat ha risolto un'importante vulnerabilità in sudo: link Dalla descrizione: A flaw was found in the way sudo parsed tty information from the process status file in the proc filesystem. A local user with privileges to...
posta 03.07.2017 - 12:53
3
risposte

Perché preoccuparsi del rilevamento degli attacchi?

La domanda che segue deriva da un assunto errato secondo cui l'autore dell'attacco è in grado di falsificare IP quando effettua la connessione HTTP. Ma l'autore di un attacco isn ' t in grado di falsificare IP se non ha accesso diretto alla co...
posta 02.05.2012 - 21:32
1
risposta

Telefonata estremamente sospetta - cosa fare? [chiuso]

Due giorni fa ho ricevuto una chiamata. Qualcuno con una voce femminile, forse asiatica, ha chiesto "stai usando il tuo computer in internet in questo momento." Ho detto "sì", poi ho chiesto "chi sei?". A questo punto, hanno interrotto la connes...
posta 14.09.2012 - 16:22
1
risposta

reperire testi molesti [chiuso]

Vivo negli Stati Uniti. Qualcuno mi sta messaggiando messaggi fastidiosi. Ho fatto una ricerca inversa che dead-ends in un numero di rete fissa. Il numero che ho è stato confermato dal mio gestore di telefonia mobile. Sembra che per inviare i me...
posta 03.12.2015 - 12:30