Domande con tag 'incident-response'

2
risposte

Passwords non valide trapelate nei file di log

La mia azienda ha recentemente scoperto che stiamo registrando tentativi di accesso non validi, oltre a nomi utente e password. Quei file di log sono memorizzati su diverse macchine e accessibili a tutti i membri del team. Questo ovviamente non...
posta 09.02.2015 - 16:25
1
risposta

Risposta agli incidenti - Quali registri sono di maggiore interesse in seguito a un attacco da desktop remoto progettato socialmente

Sfortunatamente, qualcuno della mia famiglia si è innamorato di una truffa telefonica dopo che i dati sono trapelati da TalkTalk. Di conseguenza, hanno consentito l'accesso remoto a due computer e trasferito denaro dal proprio conto bancario al...
posta 26.08.2015 - 12:14
1
risposta

Quali sono le informazioni più preziose quando si gestisce un evento / evento di sicurezza IT?

Attualmente sto esaminando i processi di reporting nella sicurezza delle informazioni e mi chiedevo quale tipo di informazioni dovessero essere segnalate quando si verifica un evento o un incidente di sicurezza IT. Le definizioni di queste sa...
posta 16.08.2017 - 14:39
2
risposte

Rilevazione e rilevamento degli incidenti di sicurezza aziendali

Ho una comprensione e un'esperienza decenti con la messa in sicurezza e la creazione di reti più piccole, anche se assolutamente nessuna esperienza aziendale. Capisco che su così vasta scala ci sono diverse tecnologie per gestire il semplice num...
posta 05.06.2011 - 17:01
3
risposte

Quali politiche massimizzano il rilevamento degli incidenti (e il rilevamento dei compromessi)?

Quali sono i paralleli digitali equivalenti alla pratica di offrire bonus ai dipendenti che sfidano persone in un'area protetta senza un badge visibile?     
posta 21.11.2010 - 09:27
1
risposta

Considerazioni per le note sulla versione di sicurezza

Ho bisogno di aiuto per capire come gestire le note sulla sicurezza per il nostro prodotto. Creiamo la maggior versione del nostro prodotto ogni sei anni e le versioni di sicurezza o di manutenzione ogni mese. Che cosa dovrei considerare rigu...
posta 23.12.2013 - 15:26
1
risposta

Come faccio a proteggermi dalle conseguenze dell'hack OPM?

Come impiegato federale, io, insieme ad altri 4 milioni di americani, le nostre informazioni sono state compromesse nel recente trucco dell'OPM (office of personal management). Gli indirizzi precedenti e attuali, i nomi di amici e familiari, le...
posta 16.06.2015 - 08:19
1
risposta

Come identificare quale PC ha effettuato una query DNS sospetta?

Il nostro IDS ha rilevato un pacchetto DNS sospetto diretto a una Botnet (o simile). Poiché quella DC è un relay ricorsivo, come possiamo identificare il cliente che ha fatto quella richiesta. (Server DNS Windows)     
posta 13.11.2015 - 15:43
1
risposta

vulnerabilità della libreria xml, per quanto riguarda il post-sfruttamento

c'è stata un'esecuzione arbitraria di codice che si è verificata sul mio sistema os x 10.5. questo è il risultato dell'apertura di un file xls con excel per mac. il programma di tipo vnc fornito con Office per Mac è stato utilizzato per aggira...
posta 31.05.2011 - 14:16
2
risposte

Sony Attacks, cosa faresti?

Se dovessi chiamare Sony da subito, avresti il 100% di controllo sulla sicurezza, cosa faresti nelle prime 24 ore?     
posta 10.06.2011 - 01:50