Suponiendo lo siguiente:
-
una computadora está comprometida y conectada a una red donde un simple enrutador o módem inalámbrico es la única forma de seguridad de firewall
-
todas las conexiones entrantes están bloqueadas por el enrutador.
¿Hay alguna manera de que el atacante pueda hospedar servicios (recibir conexiones entrantes) en esa máquina sin acceso directo al enrutador?
¿Hay algún lugar de trabajo que pueda estar olvidando?