Domande con tag 'system-compromise'

1
risposta

Controllo di realtà: quali azioni dovrebbero essere intraprese se un tentativo di hacking sembra essere un falso positivo

Premessa: Qualche tempo fa un mio amico ha creato un account di posta Microsoft (Live Id / Account Microsoft. Aveva solo bisogno della posta) da utilizzare per ricevere alcuni messaggi. L'account è stato creato e quindi non è stato utilizzato...
posta 14.04.2017 - 13:03
2
risposte

L'e-mail di phishing ha risposto all'e-mail interna. Cosa è compromesso?

Abbiamo ricevuto un'e-mail di phishing che cercava di ottenere denaro da noi, questa e-mail proveniva da un account che è stato scritto con precisione nella nostra email di lavoro, ma non esattamente lo stesso. Ho cercato il dominio e ho scop...
posta 21.12.2016 - 16:36
1
risposta

Essere diretto al sito compromesso solo quando cercato attraverso Yahoo

Un santuario del lupo locale aveva appena pubblicato un avviso su Facebook per non visitare il loro sito perché era stato violato. Tuttavia, ti invia solo al sito compromesso durante la ricerca tramite Yahoo. Ero curioso di sapere come potreb...
posta 28.03.2018 - 08:06
3
risposte

Ho appena scoperto di aver inconsapevolmente inviato una password che non utilizza SSL, quanto è probabile che io sia stato compromesso?

Ho appena realizzato che mi sono collegato (inviando nome utente e password) al mio database MongoDB di produzione per diverse settimane usando MongoChef (una GUI del database) senza l'opzione SSL abilitata. Di recente sono passato a MongoChef d...
posta 12.10.2016 - 09:56
2
risposte

Ransomware: cancellazione completa del disco rispetto alla formattazione

In genere quando incontro un ransomware / cryptoware su un dispositivo, pulisco completamente l'unità (o le unità) con almeno un passaggio utilizzando un'utilità come DBAN. A volte mi chiedo se sto sopravvalutando il potenziale del malware (es:...
posta 14.05.2017 - 09:30
1
risposta

Un bot ha modificato tutte le pagine sull'installazione di Wordpress

Gestisco un sito Wordpress per la registrazione di un evento. Il sito è attivo solo per alcuni mesi all'anno. Il resto dell'anno è inattivo, come in it's up, ma non mantenuto attivamente. Ora è giunto il momento di prepararlo di nuovo e ho no...
posta 23.01.2018 - 11:03
1
risposta

Indicatori di compromesso

Solo per capire come funzionano gli indicatori di compromesso. Prendi Ad esempio, in questo articolo, lo strumento SMB. C'è un hash MD5 per questo. Quindi i miei firewall o ID dovrebbero essere in grado di rilevare questa stringa di hash MD5?...
posta 10.02.2015 - 14:13
2
risposte

Per sbloccare da remoto i volumi LUKS tramite SSH, come posso verificare l'integrità prima di inviare passphrase?

Sebbene questo sia strettamente correlato alla domanda chiusa di recente Cattive cameriere nel server room [closed] , credo che sia più comprensibile. Vorrei sbloccare i volumi LUKS su server remoti ospitati, usando initramfs con BusyBox e D...
posta 06.12.2013 - 00:44
1
risposta

Il mio computer locale è stato infettato da malware proveniente da un server Web dei client

Ho un cliente per il quale ho sviluppato un nuovo sito, non è ancora in diretta perché voleva che eseguissi il backup del vecchio sito prima. Si trattava di un sito di tipo "directory" completamente personalizzato e la società che lo ha creato (...
posta 02.03.2018 - 13:11
1
risposta

Un computer della nostra rete è stato violato e rubato centinaia di account su siti Web diversi: quali sono i passaggi corretti da intraprendere?

Qualcuno nella nostra azienda molto tempo fa ha scaricato la copia infetta di Windows Server dal sito torrent e l'ha conservata come server di test nella nostra rete fino ad ora. Di recente, il nostro amministratore ha notato un enorme traffico...
posta 05.04.2017 - 18:29