Domande con tag 'incident-response'

8
risposte

Le migliori pratiche per la gestione dei virus informatici

Mi rendo conto che questa domanda potrebbe essere abbastanza ampia (e si spera non sia una violazione delle FAQ), ma sono interessato a sentire quanti di voi gestiscono un computer infettato da Malware. In un'azienda di piccole-medie dimensio...
posta 01.02.2013 - 17:30
10
risposte

È mai appropriato combattere?

Quando un sito Web o un sistema viene attaccato, c'è mai uno scenario in cui dovrebbe agire automaticamente contro gli attaccanti anziché solo gestire passivamente l'attacco? Se sì, quali risposte sono appropriate e legali? Ci sono esempi (buoni...
posta 16.11.2010 - 23:46
6
risposte

Cosa devo fare quando le informazioni riservate sono rimaste su un laptop non autorizzato?

Qualcuno ha mai avuto a che fare con un laptop non autorizzato per accidentalmente ottenere dati di livello Top Secret su di esso? Come hai messo in quarantena il sistema. E 'stato necessario attivare l'intero laptop o sei riuscito a distrugg...
posta 11.08.2011 - 08:02
4
risposte

Network Forensics: cosa c'è nella tua cassetta degli attrezzi

In modo simile a questa domanda su computer forensics , quali strumenti avresti nella tua casella degli strumenti per l'infrastruttura e la rete forense. Casi di esempio tipici sarebbero quelli in cui sei stato chiamato in seguito a un inciden...
posta 14.12.2010 - 22:42
8
risposte

L'account di Facebook continua a essere compromesso, non riesco a capire perché o come?

Uno dei miei amici, ha molti amici su Facebook e lo usa per il marketing. Il suo account continua a essere danneggiato. La password viene ripristinata e / o viene bloccata per la modifica della password di reimpostazione troppe volte. Quin...
posta 04.08.2011 - 12:12
8
risposte

Come rispondere a un attacco di forza bruta SSH su un singolo VPS?

Ho effettuato l'accesso al mio VPS questa mattina per trovare milioni di tentativi di accesso non riusciti per l'utente root e altri utenti che non esistono nemmeno. Ho preso le misure seguenti per cercare di offuscare gli sforzi degli atta...
posta 01.01.2017 - 02:34
2
risposte

Come gestire i problemi di sicurezza del sito Web di qualcun altro

Alcune settimane fa ho scoperto che qualcuno ha pubblicato per sbaglio i dettagli dell'account amministratore di un determinato sito Web su un wiki pubblico. Poiché ho trovato che i dati fossero reali (cioè potevo accedere al loro sito Web gesti...
posta 25.06.2011 - 11:33
8
risposte

Come fare in modo che le persone segnalino incidenti?

Vorrei sapere in che modo i dipendenti segnalano incidenti. I rapporti sugli incidenti sono un elemento chiave di un ISMS. Nessun rapporto = Nessuna scoperta dell'incidente = Alta probabilità che le cose vadano fuori controllo. Abbiamo una sp...
posta 24.11.2017 - 12:50
1
risposta

Come creare un rapporto dopo un attacco ddos? quali informazioni devo scrivere sul rapporto?

Nella mia azienda, dopo un DDOS contro un server, il mio datore di lavoro mi ha chiesto di fare un'analisi dell'attacco e di scrivere alcune cose. Cosa pensi che dovrei scrivere nel mio rapporto? C'è qualche modello disponibile da un CIRT o...
posta 07.03.2011 - 20:30
1
risposta

Cosa dovrebbe essere incluso in una borsa da salto e quanto spesso dovrebbe essere rivisto?

Quali elementi dovrebbero essere inclusi in un jump bag ? Con quale frequenza rivedi la tua borsa da salto?     
posta 02.12.2010 - 06:38