Preguntas con etiqueta 'network'

2
respuestas

Determine si está comprimido o encriptado [cerrado]

Tengo un montón de datos de red y me gustaría determinar si está 1) encriptado o 2) comprimido. Dudo que sean ambas, pero el potencial existe. Si asumo que los encabezados de compresión tradicionales se eliminan (evitando que simplemente ejecute...
hecha 10.02.2015 - 00:02
1
respuesta

Mover los servidores GIT / SVN al segmento de la red interna y al mismo tiempo permitir la colaboración externa

Aquí está mi situación: Tengo una configuración de red típica, con DMZ y segmento interno, con un concentrador VPN. Debido a que tenemos colaboradores externos, los servidores GIT / SVN están en la DMZ. Los colaboradores individuales reciben...
hecha 07.04.2017 - 14:58
2
respuestas

Dual Firewall DMZ

Acabamos de aprender sobre firewalls y DMZ y estoy luchando para entender cómo se implementan estos en realidad. La arquitectura que hemos aprendido fue algo como esto: Supongamos que tenemos un sitio web de compras que permite a los usua...
hecha 27.03.2014 - 13:49
1
respuesta

¿Cómo agregar comodines a la dirección IP de la regla de snort?

¿Es posible agregar comodines o algo que funcionaría como ellos a una dirección IP de la regla de snort? Por ejemplo: Si me gustaría detectar la ip de origen: 192.168.*.9 Donde el tercer octeto puede ser cualquier cosa en el rang...
hecha 24.04.2013 - 11:49
1
respuesta

Reensamble paquetes olfateados [cerrado]

Estoy intentando analizar mi red WiFi con Mac OS X, ¿hay alguna herramienta para volver a montar el flujo de TCP desde la captura de Wireshark? Me gustaría ver todas las páginas HTML que pasan a través del WiFi     
hecha 03.06.2013 - 12:24
1
respuesta

¿Cómo se aíslan las máquinas virtuales de IaaS?

Actualmente estoy examinando los cortafuegos del hipervisor para mi tesis de posgrado, pero lamentablemente no tengo mucha experiencia con los entornos IaaS. ¿Cómo se aíslan las redes de máquinas virtuales de IaaS entre sí (si las hay)? ¿Los...
hecha 09.06.2013 - 00:52
1
respuesta

Autenticación de contraseña usando DynamoDB

Estoy trabajando en una aplicación para Mac. Tengo usuarios almacenados utilizando DynamoDB. La autenticación es necesaria para imponer el control de acceso en las operaciones internas del sistema, como la carga de archivos a Amazon S3. Por supu...
hecha 19.10.2012 - 13:23
1
respuesta

¿Cómo bloquea pfsense el tráfico de torrent?

Sé que pfsense es una herramienta muy efectiva para restringir el tráfico de bit torrent. Me preguntaba cómo se las arregla para hacer eso? No hay mucha información disponible sobre esto. Cuanto más técnico, mejor.     
hecha 29.10.2012 - 16:58
2
respuestas

¿El sistema de posicionamiento inalámbrico (WPS) funciona sin Internet?

Como lo entendí (corríjame si me equivoco); El sistema de posicionamiento wifi tiene una red de enrutadores de algún tipo, y cuando conecto mi nuevo dispositivo, al usar dispositivos existentes cuyas ubicaciones se conocen, pueden localizar mi n...
hecha 25.02.2014 - 08:34
1
respuesta

¿De qué sirve el servidor de autenticación Kerberos?

Actualmente trato de entender el protocolo Kerberos. Y creo que entiendo las partes de ello. Cómo Alice obtiene un ticket del servidor de autenticación para autenticarse al servicio de otorgamiento de tickets. Y cómo esa hace lo mismo, para que...
hecha 21.02.2014 - 14:05