Preguntas con etiqueta 'firewalls'

3
respuestas

Predicción de secuencia TCP y su prominencia en los sistemas / redes modernos

Tengo una pregunta con respecto a su experiencia de Predicción de Secuencia de TCP con la que espero que alguien pueda ayudar. Soy consciente de cómo funciona la Predicción de Secuencias TCP y cómo un atacante puede secuestrar la conexión y p...
hecha 16.04.2013 - 13:17
5
respuestas

¿Cómo puede una empresa reducir la exposición a la falsificación de paquetes? ¿Qué solución debería existir, pero no?

Me gustaría entender qué tecnología de suplantación de paquetes existe (o debería existir) para verificar un paquete entrante. Quizás esto sea tan simple como una ACL de Cisco, una regla de firewall, implementada en el límite de la red; Sin emba...
hecha 08.12.2010 - 18:24
6
respuestas

¿Se puede proteger un servidor web solo con un firewall?

Estoy a punto de conectarme en línea con mi primer sitio web, es un pequeño proyecto alojado en una PC doméstica normal con Windows 7. Quiero mantener la huella del software al mínimo, por lo que solo contiene el sistema operativo y la Servidor...
hecha 26.03.2014 - 00:49
1
respuesta

¿Cómo agregar a la lista blanca un Amazon ELB en un (ny) firewall?

Tenemos un cliente con una red muy cerrada. Cualquier conexión de salida requiere una lista blanca del puerto y la dirección IP. Sin embargo, estamos ejecutando nuestro sistema detrás de un Amazon Elastic Load Balancer (ELB) . Eso significa...
hecha 02.04.2013 - 16:46
1
respuesta

puertos bloqueados por el firewall y no por el servidor

Me hicieron esta pregunta en una entrevista y no estaba seguro de la respuesta. La pregunta era "supongamos que estaba verificando los puertos abiertos en un servidor web en particular que estaba detrás de un firewall, cómo podría averiguar qué...
hecha 17.04.2012 - 10:12
3
respuestas

Técnicas de evasión para WAFs

¿Existen técnicas documentadas para eludir el firewall de la aplicación web para probar las configuraciones de reglas WAF?     
hecha 09.08.2012 - 11:04
6
respuestas

¿Es suficiente el bloqueo de UDP y TCP para evitar la actividad de la red no deseada?

Quiero estar 100% seguro de que mi máquina solo se conecta donde y cuando lo quiero. Si utilizo un firewall que bloquea todos los paquetes UDP y TCP pero los que se me permiten pasar explícitamente, ¿puedo estar 100% seguro de que mi máquina no...
hecha 09.11.2013 - 11:12
3
respuestas

Bloquea el acceso de todas las direcciones de BotNets y TOR a nuestro sitio

He escuchado que se producen muchos ataques de DOS e intentos generales de "piratería negra" en la red TOR. ¿Puedo bloquear dinámicamente las IP de origen por su presencia en una BotNet o una lista similar ? ¿Qué tan efectivo sería esto pa...
hecha 16.03.2012 - 15:17
2
respuestas

¿En qué se diferencia el túnel SSH a través de Proxytunnel / HTTPS de hacerlo a través de SSL con Stunnel?

En una respuesta a ¿Cuál es la diferencia entre SSL, TLS y HTTPS , se dice que HTTPS es HTTP sobre SSL / TLS. Es decir, primero se establece una conexión SSL / TLS, y luego los datos HTTP normales se intercambian a través de la conexión SSL / T...
hecha 06.10.2011 - 20:11
1
respuesta

Nmap - Resultado intenso vs rápido

Heredé una pequeña red y actualmente estoy evaluando su rendimiento de seguridad. Comencé a escanear puertos en un host (llamémoslo Weirdo ) en esa pequeña red y, desde mi perspectiva, parece que ese host específico tiene algún tipo de dete...
hecha 18.04.2017 - 14:15