Preguntas con etiqueta 'network'

2
respuestas

El punto de PCI 1.3.1 a 1.3.3

En la expansión a mi pregunta anterior ¿Qué califica como acceso público? Estoy tratando de envolver mi cabeza en torno a la intención de los puntos 1.3.1 y 1.3.2 y 1.3.3 del estándar PCI. Tengo cuatro DMZ en mi trabajo actual (usando una c...
hecha 21.02.2012 - 21:11
1
respuesta

¿Cómo puede la contraseña del enrutador inalámbrico encriptar los datos usando WEP y WPA?

¿Cómo la contraseña que ingresamos (para conectarnos a una red inalámbrica) encripta los datos en la red inalámbrica? A través de mi lectura no estoy seguro de si la contraseña que ingresamos es la misma que la frase de contraseña. Si eso es...
hecha 23.03.2012 - 19:55
1
respuesta

¿Las instalaciones COMET son inmunes a la DoS de "lectura lenta de TCP" en Windows? (Como SignalR o WebSync)

Tengo entendido que las implementaciones COMET de WebSync y SignalR no usan IIS directamente y son algunas capas más bajas en el modelo ISO. Después de leer el blog de Qualys sobre la lectura lenta de TCP , me preguntaba si ¿Esto tuvo algún...
hecha 09.02.2012 - 13:28
1
respuesta

¿Qué se puede hacer para fortalecer las redes de consumidores típicas?

Con el último aumento de dispositivos IoT en redes de consumidores, una red doméstica típica por este intento en una pregunta canónica para consumidores podría consistir en un enrutador SOHO que proporciona un conmutador de LAN, NAT y WiFi,...
hecha 19.11.2017 - 10:11
2
respuestas

capa DMZ para el servidor web / capa de presentación

Necesito ayuda para explicar a las personas no relacionadas con la seguridad por qué deseo requerir el servidor web / la capa de presentación en un dmz. He dado opciones para una arquitectura de nivel dos (presentación / lógica - > lógica / d...
hecha 06.08.2017 - 13:48
1
respuesta

¿Por qué la instalación de Ubuntu de mi hogar dice que mi nombre de host elegido se resuelve en una IP externa?

Estoy instalando Ubuntu 16.04.3 en un escritorio. Cuando llego al paso donde se me solicita un nombre de host, escribo aleatoriamente "fortknox" pero la instalación de Ubuntu dice "Ese nombre ya existe en la red". Aquí hay algunos antecedente...
hecha 11.01.2018 - 03:37
1
respuesta

Credenciales de usuario para acceder a los recursos de la red

Estoy en el proceso de configurar la infraestructura para microservicios utilizando RabbitMQ como nuestro intermediario de mensajes para nuestra empresa. Estoy tratando de descubrir la mejor manera de manejar la seguridad del sistema. Este siste...
hecha 22.05.2017 - 21:05
1
respuesta

enlace a la interfaz de bucle de retorno lo suficientemente seguro

Tengo una aplicación no segura y desactualizada que se ejecuta dentro de un contenedor de la ventana acoplable en la interfaz de bucle invertido del dispositivo host al que solo se accede a otras aplicaciones que se ejecutan en ese dispositivo,...
hecha 22.05.2017 - 11:49
2
respuestas

¿Configurando la contraseña del enrutador DESPUÉS de una infección de malware?

Mi red doméstica solía ser completamente insegura. No estoy seguro de si había un firewall, aunque no hice casi nada a través de él. La semana pasada agregué una contraseña a la conexión Wifi y ayer cambié la contraseña de administrador del enru...
hecha 21.06.2017 - 00:08
2
respuestas

En los días de los firewalls sin estado, ¿hubo alguna razón para usar el firewall en lugar del enrutador?

La primera generación de cortafuegos era solo un dispositivo simple de capa 3 con múltiples interfaces y una lista de acceso aplicada en la dirección de la interfaz, durante la misma era en la que los enrutadores soportaban también las listas de...
hecha 19.03.2017 - 13:59