Preguntas con etiqueta 'firewalls'

2
respuestas

¿Cómo se puede usar la herramienta nmap para evadir un firewall / IDS?

Algunas técnicas se utilizan para proteger el sistema operativo contra ataques a la red, por ejemplo: firewalls, software antivirus, un IDS como SNORT , etc. Para aprovechar la herramienta nmap , ¿es posible engañar al sistema de detecció...
hecha 29.04.2016 - 14:18
2
respuestas

Lista negra de direcciones IP: ¿cuándo debemos actuar?

Soy responsable de proteger un entorno de AWS y estoy notando varios ataques de reconocimiento contra el entorno. Tenemos la opción de bloquear las direcciones IP en nuestro firewall, pero el entorno se escanea con diferentes ataques varias vece...
hecha 30.11.2015 - 20:26
5
respuestas

¿Por qué el malware de la llama no fue marcado por los firewalls?

¿Por qué ningún servidor de seguridad detectó el malware de la llama que extrae toda esa información? Pensé que había un software de firewall que busca actividad "sospechosa"?     
hecha 12.06.2012 - 22:54
3
respuestas

¿Cómo configuro nmap para verificar que mi firewall esté realizando una inspección de paquetes con estado?

Como parte de una auditoría de cumplimiento, necesito ejecutar un análisis de rutina que verifique que nuestros firewalls estén realizando una inspección de paquetes con estado en los paquetes entrantes. Tengo un servidor dedicado fuera de nuest...
hecha 22.03.2011 - 21:06
3
respuestas

La forma más segura de sortear la censura de Internet en Irán

Normalmente compramos servicios como VPN , SOCKS , Kerio [ Kerio Connect? ] ... para eludir política de censura de Internet de Iran . Recientemente, una de las tiendas comenzó a vender [uno de] productos de Kerio , por lo que no entiendo qué...
hecha 02.05.2013 - 19:40
4
respuestas

¿Se requieren firewalls si se usa una VPN [cerrada]

Si está utilizando una VPN para transmitir datos de enrutador a enrutador, ¿sigue necesitando un firewall? Estoy usando un servidor VPN para encapsular datos de un enrutador de Cisco a otro. ¿Necesito tener un firewall frente a cada uno de lo...
hecha 05.10.2015 - 08:32
3
respuestas

Los firewalls pueden verse afectados por el tráfico que procesan

¿Existe tal ataque? Perdone mi imaginación, pero ¿es posible que un pirata informático pretenda o intente comunicarse con un servicio en el servidor y cuando el firewall examina el tráfico del que recibe el control o está envenenado? Si existe t...
hecha 29.08.2014 - 09:03
3
respuestas

Servidores: por qué un dispositivo separado para un firewall, además de la reducción en la falsificación de IP o el aumento en el rendimiento

¿Por qué el firewall debe estar fuera del servidor, exceptuando estos dos elementos? Elimine el impacto del ruido en el rendimiento del servidor. Agregue una capa física entre dispositivos para que puedan estar en subredes separadas, lueg...
hecha 21.09.2011 - 21:44
2
respuestas

¿Configurar Linux para permitir la actividad de red basada en binario?

En Windows, se pueden agregar reglas al firewall para permitir / denegar el tráfico de red según qué binario está enviando / recibiendo los datos. ¿Se puede hacer esto en una caja de Linux, y si no, por qué no? ¿Es una mala idea per se , o simp...
hecha 30.05.2012 - 12:44
1
respuesta

¿Cómo funciona SSH Deep Inspection?

Acabo de ver una opción en Fortinet NGFW con respecto a, SSH Deep Inspection . Entonces, mi pregunta es cómo la inspección profunda o lo que sea puede inspeccionar o encontrar alguna actividad maliciosa en paquetes cifrados.     
hecha 19.12.2017 - 09:33