Preguntas con etiqueta 'network'

2
respuestas

¿Cuál es la principal diferencia entre Wireshark y Network Miner?

¿Hay un ejemplo en términos de análisis forense en el que Wireshark pueda ser el único método para extraer los datos en su archivo .pcap?     
hecha 09.08.2016 - 08:27
1
respuesta

¿Cómo identifica una entidad en una red (por ejemplo, sysadmin, software de seguridad) que un usuario se está conectando a Internet con un proxy?

Por ejemplo, el software de seguridad iBoss puede detectar si está utilizando un proxy.    Elusión de proxy       Los intentos de proxy para eludir su solución de seguridad de Internet no solo violan las políticas de su organización, sin...
hecha 21.09.2015 - 22:49
1
respuesta

¿Para qué se usan los certificados WiFi? ¿Qué son?

Recientemente, mi universidad actualizó los certificados de autenticación en su red WiFi. Dudé en aceptarlo porque no estaba seguro de lo que implicaba aceptarlo o incluso de qué era y para qué se utiliza. No hubo ninguna pregunta general sob...
hecha 13.10.2015 - 00:56
2
respuestas

¿Por qué los ALG restringen el tráfico en un puerto TCP dado según el protocolo?

Tengo entendido que las puertas de enlace de nivel de aplicación restringen el tráfico que representan según el puerto y el protocolo, por ejemplo, HTTP sobre el puerto 80 o MQTT sobre el puerto 1883. Ambos tipos de tráfico utilizan TCP como el...
hecha 25.03.2016 - 13:57
1
respuesta

NAT La fuga de la dirección de Mac a Internet

Recientemente, en la vulnerabilidad de 0 días filtrada para el navegador Tor, todo el propósito de shellcode era obtener la dirección MAC del usuario y enviarla a los servidores que la gente sospecha que la vulnerabilidad fue desarrollada por la...
hecha 06.12.2016 - 18:20
1
respuesta

Estoy usando un ASA de Cisco como punto final de VPN. ¿Dónde se firewall los clientes VPN?

(¿Es esto también específico de la aplicación? Parece una pregunta razonable que sería útil para otras personas ...) Entonces, tengo este ASA frente a una red que no configuré. Se ha configurado con la GUI de clicky (el ASDM), no la CLI, pero...
hecha 10.01.2011 - 15:01
1
respuesta

Términos para entrada / salida desde y hacia un Firewall

¿Hay un término oficial / estándar para el flujo de datos enviados desde o hacia un firewall? Obviamente, el tráfico entrante será el tráfico bajo vigilancia, y el tráfico saliente será el tráfico válido no marcado / bloqueado / filtrado por el...
hecha 20.04.2015 - 17:16
1
respuesta

¿Qué tan seguro es dejar un puerto abierto en el enrutador sin que nadie lo escuche?

Estoy usando plex remote, y tengo un doble NAT en mi red local, por lo que necesito abrir puertos en los dos enrutadores. Por lo que sé, he hecho que las conexiones seguras sean necesarias. Y de todos modos no planeo dejar plex abierto todo e...
hecha 24.07.2016 - 08:07
1
respuesta

¿Por qué los algoritmos de hashing en la capa 2 son débiles? [cerrado]

Se sabe que los algoritmos de hash, como md5 y SHA1, son débiles y pueden romperse fácilmente. Me pregunto por qué muchos dispositivos de capa 2 y 3, como los conmutadores de cisco, siguen usando algoritmos de hash débiles pero no son compati...
hecha 02.11.2015 - 21:33
3
respuestas

Recopilación de datos de dispositivos de red con fines de detección de seguridad

Finalmente conseguí que el equipo de redes comenzara a compartir datos en los dispositivos que administran (enrutadores, firewalls, VPN, NAC, etc.), para que podamos tener una mejor visión de nuestra red y concentrarnos más en la detección. >...
hecha 23.10.2015 - 15:15