Esistono diversi criteri di conformità e certificazione che menzionano il ripristino di emergenza "multi-failure". Qual è esattamente la definizione di questo? Una ricerca su google non ha dato una risposta chiara per me.
Con così tanti attacchi Internet là fuori, penso solo che sarebbe conveniente (e più rapido e saggio) se esiste un modo per raccogliere automaticamente gli host hacker che sono usati per lanciare attacchi / sonde su internet. Ad esempio un host...
Il mio obiettivo:
La mia speranza è di catturare pagine e contenuti che potrebbero essere contrassegnati da Navigazione sicura di Google o altri simili, eccetto quelli più proattivi di quelli in attesa di una scansione da parte di Google o...
2 giorni fa ho ricevuto la seguente e-mail (questo è il suo formato originale
non quello di qualsiasi mailer, ma dove le informazioni sensibili sono sostituite da •• field_name ••):
From [email protected] Thu Jul 2 23:59:07 2015
Return...
Attualmente mi sto prendendo in giro e voglio citare in giudizio il joejobber. Dettagli:
Ho dei veri danni: il joejob mi fa ricevere dei falsi rimbalzi, che:
interrompe / posticipa la ricezione della posta legittima, poiché Gmail limit...
Recentemente un mio amico ha avuto il suo server Web compromesso - tutti i file PHP sono stati iniettati con codice dannoso, in particolare uno che sembra chiamato "GetMama". Se osservo questo aspetto, sembra che la maggior parte delle persone a...
Sono stato vittima di bullismo informatico da parte di un assalitore sconosciuto. Hanno inviato diverse e-mail utilizzando un account Gailail usa e getta e poi inviato diversi SMS da due numeri di telefono diversi. L'ultimo numero ha effettivame...
Sto cercando di rispolverare il lato più orientato ai processi e orientato alla politica e sono interessato alla risposta agli incidenti. Comprendo che la maggior parte delle aziende competenti per la sicurezza hanno una sorta di processo di ris...
Configura il monitoraggio della sicurezza: un SIEM / SOC commerciale completo o qualcosa di casalingo (ad es., rsyslog - > OSSIM / MozDef / Splunk / ...).
È inoltre possibile impostare alcune regole in modo che venga eseguita una valutazione...
Affido un server web ("servizio") in un sito di hosting web che ultimamente presumo sia stato violato, ma non sono sicuro di come ... So che è stato violato perché recentemente inaspettatamente alcuni file e cartelle sono apparsi sul FTP-Server....