Domande con tag 'incident-response'

7
risposte

Se sospetto che il mio server sia compromesso, dovrei disconnetterlo immediatamente o no? Da alimentazione o rete?

Secondo Mandiant, non dovresti: Mistake #1: Immediately entering “remediaton mode” – also known as playing “Whack-A-Mole” ... as described here: http://blog.mandiant.com/archives/1525 Esistono scenari in cui è prudente intraprendere...
posta 12.11.2010 - 10:08
1
risposta

Come devo gestire le persone / i tecnici durante un incidente / epidemia?

Supponiamo che ci sia un incidente che richiede una risposta immediata, come un'epidemia di virus via e-mail, Cryptolocker che crittografa attivamente i file o un attacco DOS. Come dovrei approcciarlo in un modo che non solo sarebbe valutato...
posta 05.03.2015 - 02:12
2
risposte

Incoraggiare i ricercatori di sicurezza a rivelare le vulnerabilità

Quali sono gli approcci per formare solide relazioni con i ricercatori di sicurezza? Ad esempio, la pubblicazione di una chiave PGP pubblica nella pagina "contattaci" del sito Web di un'azienda presenta elevati livelli di rischio correlati al...
posta 19.11.2011 - 13:47
4
risposte

Come rintracciare un laptop dopo il furto?

La nostra compagnia ha fatto irruzione questa sera e un laptop è stato rubato. I dati sul laptop non erano super-sensibili (per fortuna); tuttavia, vorremmo essere in grado di rintracciare il laptop se possibile. Il laptop è un laptop x64 Win...
posta 17.02.2011 - 05:10
4
risposte

I passaggi successivi dopo l'account webmail sono stati compromessi

John Doe mi ha raccontato la seguente storia: I got a mail from a good friend. It just contained a single link. That seemed odd but I didn't think a lot about it. After clicking on the link, the web site of a company in my area of work open...
posta 15.05.2011 - 21:34
3
risposte

Rivelare per primi le vulnerabilità di sicurezza ai clienti paganti

Caso particolare Un venditore (senza nome) di un prodotto open source vende anche licenze commerciali e supporto. Uno dei vantaggi dell'affare commerciale è che ti viene notificata immediatamente la vulnerabilità della sicurezza (anche prim...
posta 14.09.2011 - 20:18
2
risposte

Devo cancellare il mio Yahoo! account?

NBC News sta conducendo questa storia: " Esperti: non eliminare il tuo account Yahoo !. ". Secondo la storia, se l'email del tuo account è collegata al tuo conto bancario online, l'eliminazione del tuo account consentirà a un hacker di ricrearlo...
posta 16.12.2016 - 18:35
3
risposte

Che cosa deve fare un tribunale per perseguire con successo un hacker? Si prega di citare casi precedenti, se possibile [chiuso]

Una volta che un'impresa decide che vale la pena perseguire un'azione legale contro l'aggressore, quali informazioni e processi dovrebbero essere seguiti in modo che: L'integrità dell'indagine è mantenuta Il comportamento indesiderato cess...
posta 22.11.2010 - 21:32
2
risposte

I CIRT maturi raccolgono informazioni sui loro aggressori. Quali fonti e metodi sono usati per questo?

Ho copiato questa domanda testualmente da un tweet di Dave Hull. CIRT = Squadra di risposta agli incidenti del computer     
posta 20.02.2011 - 21:01
4
risposte

Documenti o materiale di sicurezza incentrati sui sistemi di controllo industriale (SCADA)

Qualcuno conosce un buon sito o un elenco di risorse per iniziare a conoscere i problemi relativi alla sicurezza del sistema SCADA?     
posta 21.12.2010 - 14:55