Preguntas con etiqueta 'network'

4
respuestas

¿Es una mala idea que un firewall bloquee el ICMP?

Esta pregunta se inspiró en esta respuesta que establece en parte:    El archivo de manifiesto genérico del cortafuegos finaliza al eliminar todo lo que no permitía (además de ICMP. No desactive ICMP). Pero, ¿es realmente una buena prác...
hecha 17.10.2012 - 03:57
8
respuestas

¿Los ataques de "hombre en el medio" son extremadamente raros?

En "Algunas reflexiones en la controversia de la lista de contactos del iPhone y la seguridad de la aplicación ", cdixon blog Chris Dixon hace una declaración sobre la seguridad web    Muchos comentaristas han sugerido que un riesgo de...
hecha 22.02.2012 - 20:36
8
respuestas

¿Cómo puedo proteger mis dispositivos conectados a Internet para que no sean descubiertos por Shodan?

Ha habido muchos rumores en torno a este reciente artículo de CNN sobre Shodan, un motor de búsqueda que puede encontrar y permitir el acceso a dispositivos no conectados a Internet.    Shodan se ejecuta 24/7 y recopila información sobre un...
hecha 09.04.2013 - 17:35
8
respuestas

¿Por qué no hay una contraseña más segura que un nombre de usuario + contraseña?

Contexto: tengo una computadora portátil provista por mi organización. Estoy tratando de conectarme a eduroam , pero no puedo hacerlo usando la computadora portátil de mi organización. Cuando uso una computadora personal, me pide un nombre de u...
hecha 28.08.2018 - 13:37
8
respuestas

¿Es posible "falso" estar conectado a un enrutador?

Un amigo mío está tomando una clase de sistemas UNIX y me comentó que cuando hacen los exámenes lo hacen en sus computadoras. Eso es todo lo que los estudiantes están usando su propia computadora / computadora portátil. Los estudiantes no recibe...
hecha 27.04.2017 - 02:18
1
respuesta

¿Qué es este tipo de ataque no hacking de baja intensidad en un servicio web?

Estoy viendo desde hace aproximadamente 10 días un grupo de máquinas EC2 (aproximadamente 30, distribuidas en todas las regiones) que están atacando un servidor mío. El hecho interesante (o no interesante, todavía no lo sé) es que se diri...
hecha 08.06.2016 - 08:32
8
respuestas

¿Cuál es la diferencia entre SSL y SSH? ¿Cuál es más seguro?

¿Cuál es la diferencia entre SSH y SSL? ¿Cuál es más seguro si puede compararlos juntos? ¿Cuál tiene más vulnerabilidades potenciales?     
hecha 13.01.2011 - 10:40
7
respuestas

Las conexiones de cableado de la compañía son un problema de seguridad

Alguien con quien estoy relacionado está en un campo de estudio para la profesión deseada. Esta persona, llamémosla Jane, se supone que debe estudiar rigurosamente durante dos meses. La carcasa provista ofrece conexiones inalámbricas a Internet,...
hecha 28.08.2018 - 20:14
5
respuestas

¿Qué técnicas usan los firewalls avanzados para proteger contra DoS / DDoS nuevamente?

Es difícil proteger un servidor contra ataques de Denegación de Servicio , DoS / DDoS. Las dos formas simples en las que puedo pensar es usar un servidor con muchos recursos (por ejemplo, CPU y memoria), y construir la aplicación del servidor p...
hecha 12.11.2010 - 01:28
12
respuestas

¿Hay alguna razón legítima para que se me solicite usar la computadora de mi empresa? (BYOD prohibido)

Acabo de obtener un nuevo trabajo en una empresa mediana (~ 100 empleados) y una de las primeras cosas que me dijeron es que no puedo usar mi propia computadora, porque necesito poder conectarme a su red. acceder a archivos, etc. No pensé que tu...
hecha 12.10.2015 - 23:55