Todas las preguntas

2
respuestas

¿Es posible el cifrado para TCP / IP simplex (unidireccional) y, de ser así, cómo?

Como se explica en la Guía TCP / IP , es posible configurar TCP / IP para que funcione en modo simplex y este modo se utiliza, entre otras cosas, en la comunicación de satélites. Sin embargo, una consideración con TCP / IP es que, en sí mism...
pregunta 26.08.2015 - 01:00
4
respuestas

¿Cómo se comunican las botnets sin ser atrapadas?

Esto es algo sobre lo que he reflexionado durante un tiempo, pero nunca pensé en preguntar. ¿Cómo es posible que las botnets se puedan comunicar con un controlador de algún tipo para coordinar los ataques DDoS y otros nasties sin que se rastreen...
pregunta 16.10.2015 - 12:54
2
respuestas

¿Cómo funcionan los ataques DoS en no servidores?

Entiendo cómo funcionan los ataques DoS / DDoS en los servidores. Si no me han engañado, es posible hacer un sistema DoS / DDoS que no funciona como servidor, pero que todavía está conectado a Internet. ¿Cómo es esto posible, ya que las computad...
pregunta 30.09.2015 - 02:33
3
respuestas

ELK Stack como SIEM - Primeros pasos

Tengo experiencia con un par de soluciones comerciales de SIEM que se ejecutan en los Centros de Operaciones de Seguridad. He estado leyendo sobre compañías que utilizan Splunk como SIEM. Soy un gran fan de las soluciones de código abierto y des...
pregunta 28.09.2015 - 04:27
1
respuesta

¿Son los “códigos de seguridad de SMS” más seguros que los SMS simples?

MuchasaplicacioneswebbancariasenvíanestetipodeSMSparasussistemas2FA.Estosmensajesnoaparecenenlaaplicaciónprincipalde"Mensajes", aparentemente se destruyen después de verlos, al menos en iOS. En primer lugar, ¿son estos mensajes más seguros q...
pregunta 10.08.2015 - 20:00
3
respuestas

¿Cómo configura Tor correctamente en Windows 7?

¿Cómo configuras Tor correctamente en una caja de Windows 7 para garantizar que TODAS las conexiones se ejecutarán a través de Tor?     
pregunta 11.07.2012 - 01:52
3
respuestas

Ethernet sobre alimentación: aspectos de seguridad

Nuestra empresa se está mudando a otra instalación que no tiene cableado de LAN, por lo tanto, estamos considerando usar Ethernet sobre la alimentación. Nos gustaría evitar que nuestros datos se transmitan fuera de esta instalación y también...
pregunta 09.09.2015 - 09:06
1
respuesta

¿El software antivirus / de seguridad protege contra NTFS ADS?

Sé que NTFS tiene características llamadas ADS que pueden usarse para ocultar malware. Entonces, ¿el software antivirus / de seguridad, como Norton 360, protege contra este tipo de ataque?     
pregunta 06.07.2012 - 10:56
2
respuestas

Protección de DDoS de IPTables que funciona con el contador de direcciones IP por cliente Y UDP

Estoy buscando proteger el servidor LAMP con un software, que detectará un número de solicitudes de números de IP únicos por encima del promedio (en este caso, consultas de DNS), y agregaré estos hosts a la cadena de denegación de IPTables. E...
pregunta 25.07.2012 - 10:10
2
respuestas

Detectar cambios en / boot cuando se usa el cifrado completo del disco

Cuando se ejecuta un sistema Linux totalmente encriptado usando dm-crypt, la partición /boot tiene que estar sin cifrar para arrancar, por lo que sé. He configurado un servidor que se puede desbloquear de forma remota conectándome a un se...
pregunta 05.08.2012 - 20:21