Preguntas con etiqueta 'firewalls'

0
respuestas

UFW (Firewall sin complicaciones) Pregunta

Me preguntaba si hay algún beneficio al agregar las siguientes reglas a una Raspberry-Pi expuesta directamente a Internet: sudo ufw deny to 0.0.0.0/8 && sudo ufw deny to 169.254.0.0/16 && sudo ufw deny to 172.16.0.0/12 &...
hecha 06.10.2018 - 18:03
0
respuestas

¿Son partes de mi sistema susceptibles a ataques maliciosos basados en IP incluso con reglas de IPtables efectivas?

Ayer instalé Cent OS 6 y tuve que eliminar las reglas predeterminadas de IPtables (IPtables -F) para acceder a una aplicación web a través de mi navegador. Al tener muy poca experiencia con Linux / seguridad de red, esto me hizo pensar en qué...
hecha 09.08.2018 - 12:49
0
respuestas

Comodo Firewall HIPS (Modo Paranoico) Regedits

Acechador de antaño y póster extraño aquí con una pregunta general. Creo que esto podría caer más en la naturaleza de la comprensión de los procesos del sistema. He activado el sistema HIPS de comodo en modo paranoico para ver primero si teng...
hecha 30.05.2018 - 04:03
0
respuestas

¿Cómo bloquear todas las aplicaciones de la conexión a Internet?

Me gustaría bloquear todas las aplicaciones de windows10 del acceso a internet Así que encontré una pantalla de configuración en el firewall de Windows (Firewall de Windows \ Aplicaciones permitidas) Me gustaría desmarcar todo de esta lista ......
hecha 08.06.2018 - 17:45
0
respuestas

Estoy buscando un nuevo firewall [cerrado]

Estoy buscando ayuda para comprar un firewall y alguna información sobre recomendaciones de firewall. Realmente no soy muy hábil desde el punto de vista técnico, pero entiendo un poco sobre las redes, así que ten paciencia. He estado en muchos f...
hecha 24.01.2018 - 11:49
1
respuesta

Exploraciones de puertos: 'tráfico denegado' VS 'cierre - caducidad'

He estado investigando los registros del firewall (Juniper) y descubrí que cuando alguien está explorando puertos en mi sitio web, la mayoría del tráfico a través de diferentes puertos tcp / udp se niega (excepto en los puertos 80 y 443, que est...
hecha 14.11.2017 - 14:49
2
respuestas

Cómo detectar sesiones SSH de larga duración

Estoy tratando de encontrar una manera de detectar sesiones ssh que se hayan establecido durante un largo período de tiempo. Me parece recordar que había formas de detectar conexiones tcp que han estado conectadas durante mucho tiempo, pero no r...
hecha 06.08.2017 - 23:27
0
respuestas

Riesgos de seguridad introducidos cuando se pasa de una arquitectura de tres niveles a una de dos niveles

Alojé varias aplicaciones web .net utilizando una arquitectura estándar de tres niveles con servidores web ubicados en una zona desmilitarizada. Se me ha pedido que aloje una aplicación web .net de dos niveles donde el servidor web se conecta...
hecha 29.06.2017 - 13:31
2
respuestas

¿Los certificados dinámicos para la intercepción SSL representan un riesgo para la seguridad debido a una entropía débil?

Cuando piensas en la típica Intercepción SSL en los Firewalls, dependiendo de la cantidad de Conexiones TLS, las cargas de Certificados se falsifican "sobre la marcha" en un entorno crítico de tiempo. En mi experiencia en la ejecución de un s...
hecha 31.05.2017 - 09:17
4
respuestas

¿Es una mala idea que un firewall bloquee el ICMP?

Esta pregunta se inspiró en esta respuesta que establece en parte:    El archivo de manifiesto genérico del cortafuegos finaliza al eliminar todo lo que no permitía (además de ICMP. No desactive ICMP). Pero, ¿es realmente una buena prác...
hecha 17.10.2012 - 03:57