Wpis z mikrobloga

@open-alpha: Dobrze jest ustalić czas i wektor ataku. Pozwoli to na określenie co jeszcze w Twojej infrastrukturze jest zagrożone i jak możesz to zagrożenie ograniczać w przyszłości. Nadto wypada ustalić do czego atakujący miał dostęp. Zupełnie inna sytuacja będzie jeżeli ten trojan to plugin w wordpressie a zupełnie inna jak to będzie moduł w jądrze. No i odtwarzając usługi pamiętaj by z backupów nie pobierać niczego wykonywalnego - jedynie dane
  • Odpowiedz
Dobrze jest ustalić czas i wektor ataku.


@maniac777: na odłączonej vmce z sieci przez console (przez ten pogląd tty) patrzec po logach i robić screeny rozumiem?

No i odtwarzając usługi pamiętaj by z backupów nie pobierać niczego wykonywalnego - jedynie dane aplikacji.


@maniac777: w sumie racja
  • Odpowiedz
klienta na takiego co wie o co chodzi bo ten został zatrudniony po znajomości.


@ocenzurowany_na_fejsie: z jednej strony fakt, klient tez mało płaci ale przynajmniej nie ma takiego z--------u i wszystkiego na już, no i nie ma młodego dynamicznego zespołu który zgadza sie na wszystko. Coś za coś...
  • Odpowiedz
na odłączonej vmce z sieci przez console (przez ten pogląd tty) patrzec po logach i robić screeny rozumiem?


@open-alpha: Tak żeby było efektywnie. Możesz i tak jak zaproponowałeś chociaż ja bym raczej szedł albo w stronę zamontowania jej dysków w innym, przygotowanym tylko do tego celu, systemie albo odizolowania systemu od reszty infrastruktury za pomocą firewalla tak by on nie mógł się z niczym połączyć, ale bym ja mógł się
  • Odpowiedz