Domande con tag 'incident-response'

2
risposte

Come possono i servizi di intelligence essere così sicuri che la Russia sia il colpevole? [chiuso]

Di recente, I media statunitensi e non statunitensi hanno pubblicato molti articoli riguardanti la Russia che è stata coinvolta nel "Podesta-hack" o addirittura accusato Putin di essere direttamente responsabile. Ad esempio: "Putin dirett...
posta 16.12.2016 - 19:55
4
risposte

È dannoso reindirizzare i bug del web su localhost sul file hosts?

Stavo controllando l'articolo file hosts su Wikipedia, e ho trovato questo: Blocking access to servers of unwanted content by redirecting them to the local host (127.0.0.1) may have security implications. As 127.0.0.1 is accessible only b...
posta 13.02.2012 - 14:24
1
risposta

Vettori di modellazione di un exploit sconosciuto

Alla ricerca di una formula e dei parametri per nutrirlo che aiuti nell'isolamento delle relazioni all'interno di un sistema quando l'origine e la causa di un exploit al suo interno sono sconosciute. Ecco un esempio di un attacco in cui i vettor...
posta 10.06.2011 - 20:34
1
risposta

Quali sono alcune opzioni per una piccola azienda su un budget per mantenere un programma di bug bug? [chiuso]

Lavoro per una startup SaaS B2B che non ha molti soldi (siamo 6 persone, 2 sviluppatori, abbiamo circa 6 mesi di pista e $ 25.000 di entrate mensili, < 50 clienti). Un consiglio comune che ho visto per le piccole imprese / start-up è di "f...
posta 10.07.2017 - 16:59
2
risposte

Come valutare il danno dopo essere stato violato [duplicato]

È noto quali misure si dovrebbero prendere per impedire agli hacker di hackerare il proprio PC. Ma ci sono dei passaggi che consentono a un utente di valutare il danno fatto da un hacker? Dì che so per certo che qualcuno mi ha hacciato ieri...
posta 24.10.2014 - 12:26
2
risposte

Risposta appropriata alla violazione della sicurezza russa 2014 (CyberVor)

Il report di Hold Security dice che 1,2 miliardi di credenziali sono in possesso di questo partito. Ho la sensazione che questo rapporto possa essere una bufala o una bufala parziale a causa di errori grammaticali ("mentre stiamo preparando il...
posta 06.08.2014 - 08:39
2
risposte

Server compromesso. Passi per determinare ulteriori danni sulla rete? [chiuso]

Quindi uno dei tuoi server è compromesso. Si determina questo perché si nota un processo strano in esecuzione (come root, purtroppo). Nessuna informazione utile su questo processo da Google su Google. Per prima cosa, puliamo questo server spo...
posta 18.04.2016 - 17:28
1
risposta

Cufon o Prototype come vettore di attacco per il kit di exploit Blackhole?

Mi è stato chiesto di esaminare la sicurezza di un sito client che apparentemente genera messaggi antivirali quando viene visitato. Specifiche: Viene rilevato come kit di exploit Blackhole all'interno di un font Cufon. L'exploit aggiung...
posta 02.11.2012 - 11:37
1
risposta

Email crittografata PGP o Webform SSL / TLS per comunicazioni di divulgazione responsabile?

Quindi è una domanda abbastanza semplice. Quando offri ai ricercatori di sicurezza una via per comunicare con noi in merito alla divulgazione delle vulnerabilità della sicurezza, qual è il modo migliore per farlo? Supponiamo di disporre di un...
posta 27.03.2014 - 14:59
2
risposte

Come posso trovare i codici dannoso / backdoor senza conoscere l'ultima data di modifica?

La scorsa notte il mio sito Web è stato violato e l'autore dell'attacco ha modificato il index.php principale. Mi stavo chiedendo anche se avesse modificato quel file, l'ultima data di modifica non è cambiata. quindi mi preoccupo solo se...
posta 15.05.2013 - 08:04