Preguntas con etiqueta 'firewalls'

2
respuestas

¿Exponer el repositorio de código fuente externamente o permitir el acceso VPN?

Para permitir que terceros consultores, desarrolladores en el extranjero y contratistas trabajen en el código, podemos exponer nuestro repositorio Git externamente. O podemos otorgar acceso VPN a las partes externas y limitar su acceso mediante...
hecha 17.02.2015 - 20:16
2
respuestas

Invertir conexiones de shell

¿Por qué las conexiones de shell inversas son tan populares en el caso de una intrusión exitosa? Muchos videos de "piratería" muestran esto y se ven a menudo en la práctica. ¿La mayoría de los servidores no restringirían las conexiones salien...
hecha 07.09.2011 - 21:35
3
respuestas

¿Cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de una empresa?

¿Me pregunto cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de la empresa? ¿Qué se puede hacer para prevenirlo?     
hecha 15.06.2012 - 21:31
5
respuestas

Reglas del cortafuegos por URL

¿existe una solución para crear reglas de FW por URL en lugar de IP para el tráfico entrante? Por ejemplo, a.example.com y b.example.com son la misma IP en el DNS, pero son sitios diferentes. ¿Existe una solución para abrir el puerto 22, por eje...
hecha 27.07.2014 - 01:00
2
respuestas

Descifre y luego vuelva a cifrar todas las solicitudes a Internet a nivel de firewall

No tengo habilidades sólidas sobre este asunto pero tengo mucha curiosidad acerca de la siguiente comunicación, así que puedo preguntar: Una institución envió un mensaje a todos los usuarios de la red diciendo que "todas las solicitudes a Int...
hecha 25.03.2015 - 09:20
2
respuestas

Bloqueo de ejecutables en el firewall de la empresa

El equipo de infraestructura en nuestra empresa mediana ha solicitado el bloqueo de todos los ejecutables en el firewall. Tenemos un servidor de seguridad capaz de DLP, por lo tanto, esto puede configurarse con bastante facilidad. No estoy segur...
hecha 07.01.2013 - 04:23
1
respuesta

¿Por qué las conexiones de los invitados pueden pasar el firewall del host?

Me he estado preguntando acerca de esto. Suponga que un host tiene una configuración fuerte de firewall (por ejemplo, solo permite el puerto 80). Ese host tiene algunas máquinas virtuales sin firewall. ¿Por qué las conexiones realizadas en...
hecha 23.03.2013 - 00:19
2
respuestas

¿Cómo hacer un red team contra la arquitectura con cortafuegos?

Conocimiento previo Entiendo los tipos y las diferencias entre los cortafuegos. Tengo (lo que creo que es) un modelo mental relativamente bueno de un firewall. Entiendo el enrutamiento, iptables, detección de firmas y túneles relativamente bi...
hecha 08.02.2013 - 00:00
2
respuestas

¿Es seguro no actualizar Windows si no acepta ninguna conexión entrante?

Veo que este tipo compartió su pensamiento: Cómo Esté seguro incluso sin las actualizaciones más actualizadas de Windows Por lo tanto, afirma que mientras no aceptes ninguna conexión entrante y solo utilices el sandbox de Chrome, entonces e...
hecha 23.05.2016 - 20:09
3
respuestas

¿Cómo evitar que los usuarios descarguen archivos ejecutables o aplicaciones portátiles?

¿Es posible evitar que los ejecutables o las aplicaciones portátiles se descarguen en un entorno corporativo en la capa de red? (es decir, no es un agente en un host que lo impide) ¿Esto requeriría la instalación de certificados SSL MITM para di...
hecha 23.08.2017 - 18:22