Domande con tag 'incident-response'

1
risposta

Elevata concentrazione di traffico UDP, buono o cattivo?

Se una rete ha un'alta concentrazione di traffico UDP rispetto al traffico TCP non valido per una rete, specialmente nel contesto della sicurezza della rete? Sto osservando la ripartizione dell'utilizzo del protocollo di rete della mia organi...
posta 05.04.2011 - 11:11
2
risposte

La segnalazione di e-mail di phishing causerà problemi alla vittima?

Su GMail, ho ricevuto un'email di phishing da qualcuno che conosco e l'email è stata inviata ad altre persone che la vittima sa. Una delle e-mail sta sostenendo di provenire dal loro indirizzo GMail, mentre l'altra sta sostenendo di provenire da...
posta 20.12.2012 - 01:17
2
risposte

"Fingerprinting" e errore umano

Fingere per un momento che sto indagando su un attacco. Trovo errori nel metodo di attacco (errori fatti dall'attacco umano alla mia rete / computer). Compilo un database di questi "errori" trattandoli come un'impronta digitale. Poi guardo attra...
posta 22.11.2010 - 08:47
2
risposte

Ci sono state cause legali collettive di successo a causa di violazioni infosec?

Ogni volta che c'è una grave violazione della sicurezza che colpisce i consumatori, spesso vengono citati costi elevati (ad esempio 35 milioni per TalkTalk ). Una ragione addotta per questi grandi costi è il potenziale per le persone colpite di...
posta 16.11.2015 - 13:05
3
risposte

Come rispondere all'attacco effettuato dal mio server dedicato?

C'è stato un improvviso picco insolito del traffico in uscita dal mio server dedicato in hosting (OS - Windows Server 2008 R2 ). L'hoster ha minacciato di bloccare il server se il problema non è stato risolto. Sono presenti un'applicazione A...
posta 24.08.2011 - 13:33
5
risposte

Effetto del codice sorgente Perdita di una suite di sicurezza in sicurezza

Sono interessato a sapere quali minacce rappresenta, se il codice sorgente di una suite di sicurezza è trapelato. Mi è venuto in mente dopo aver letto i seguenti URL: link link Quale sarebbe la minaccia se il codice sorgente fosse a...
posta 04.05.2011 - 14:08
4
risposte

Come dovrei reagire alla ricerca di e-mail di GMail che non ho inviato?

Questa mattina ho trovato 17 e-mail nella mia casella di posta GMail che non ho inviato. Le e-mail sono state inviate a persone apparentemente casuali dai miei contatti GMail e contenevano il link a un file php sospetto su fabbricadeisogni2012...
posta 14.01.2013 - 16:47
2
risposte

Come posso rilevare / resistere all'attacco di amplificazione DNS?

Sono uno sviluppatore e sto cercando di capire come procedere per consentire alla mia applicazione di resistere ad attacchi di tipo amplificazione DNS. Tali metodi di prevenzione potrebbero aiutare anche contro gli attacchi di tipo DOS? Quali so...
posta 12.03.2012 - 20:18
3
risposte

È un buon modo per gestire la risposta agli incidenti

Sto cercando di trovare un buon modo per gestire gli incidenti. Per ora questi sono i miei pensieri: x Unisci registri e analizza con splunk (e avvisi con rsyslog, splunk è troppo costoso), x Configuration-Management e Re-Deployment automa...
posta 03.04.2011 - 13:28
3
risposte

Come posso dimostrare che gli attacchi SSH non provengono dalla mia applicazione?

La mia applicazione web ruby on rails è ospitata su Linode. Linode ha aperto un ticket e ha accusato il mio server Linode di attaccare altri server. I registri hanno rivelato che si tratta di un attacco di forza bruta SSH originato dal mio serve...
posta 29.05.2013 - 07:32