Preguntas con etiqueta 'network-access-control'

2
respuestas

Manejo de certificados en una red pequeña VPN

Fondo: necesito configurar un acceso remoto seguro para una pequeña oficina en casa. Soy un poco novato y no he necesitado manejar certificados antes. Entiendo la mayor parte de la configuración, pero quiero entender las implicaciones prácticas...
hecha 24.03.2016 - 22:02
2
respuestas

Omisión de Trustwave NAC

Actualmente estoy haciendo una prueba de penetración para un cliente que usa Trustwave NAC para evitar el acceso físico no autorizado a su red. Me gustaría saber si hay alguna forma posible de evitar esto. El cliente está poniendo mucha fe en...
hecha 08.07.2014 - 03:50
1
respuesta

¿Cuál es la mejor manera de bloquear todas las IP de proxy externas que podrían usarse para puntos de pivote o como una Fuente DDOS?

En la forma más simple, la pregunta es bloquear el proxy externo debido a un emergencia situación debido a que la administración ha obligado a los equipos técnicos a obtener una solución para bloquear todo el proxy externo o compartir la lista...
hecha 30.12.2015 - 22:07
1
respuesta

¿Cómo funciona el Proxy de SQL de Google?

Las instancias de Google Cloud SQL no están expuestas de forma predeterminada a Internet. Uno de los métodos de conexión compatibles es Proxy SQL SQL , que puede asignar la instancia de SQL SQL a un puerto local (por ejemplo, localhost:330...
hecha 20.02.2017 - 15:49
2
respuestas

¿Procesos mínimos requeridos con puertos abiertos en AWS?

Hace poco comencé a usar una caja de AWS para usar en un sitio web público y parece que tiene los siguientes puertos abiertos ... Hace mucho tiempo que estaba convencido de que es una buena idea minimizar la superficie de ataque en cualquier caj...
hecha 22.10.2016 - 19:35
1
respuesta

¿Podría ser dañina esta parte del código?

Acabo de escribir estas 2 funciones en C#.net y puede obtener la dirección IP y MAC de cualquier usuario. ¿No es esto perjudicial ya que recibí ayuda de la documentación de Microsoft? ¿Podrían provocar daños potenciales o ser etiquetados...
hecha 19.01.2016 - 17:01
2
respuestas

¿Por qué DHCP se considera inseguro?

La mayoría de los lugares en los que he trabajado consideran que DHCP es una mala idea para las redes de administración o las redes "seguras". Tengo curiosidad por saber por qué es eso. Considera este escenario ... Hay una red de almacena...
hecha 12.07.2018 - 23:30
1
respuesta

IP Spoofing entre subredes

Soy nuevo PT. En una prueba que tenía que hacer, Me dieron un puerto en el segmento de 172.13.x.x. Me pidieron que hiciera una prueba si puedo acceder a un servidor en 172.16.x.x. Me preguntaba (considerando que hay un enrutador / capa 3 / fi...
hecha 19.06.2016 - 13:03
2
respuestas

¿Cómo responder cuando la verificación de la información de la red requiere una ejecución del archivo .exe desconocido descargado?

Hace poco visité una universidad para un evento en el que se esperaba que trajera una computadora y trabajara con el wifi del campus. En la primera conexión, me pidieron que descargara una "Clave de Política de SafeConnect" (.exe) que, de acuerd...
hecha 02.02.2018 - 01:24
2
respuestas

¿Cómo restringir el acceso a Internet para algunas computadoras en la red?

Me gustaría diferenciar las máquinas (o, posiblemente, los usuarios) en la red de mi pequeña empresa para que solo algunas de ellas tengan acceso a Internet. La solución que he estado usando hasta hoy es bastante terrible: a los clientes que deb...
hecha 05.11.2015 - 02:04