Preguntas con etiqueta 'network'

2
respuestas

Opciones de ubicación de dispositivo VPN

Actualmente estoy buscando implementar una solución VPN (basada en un Checkpoint Connectra) simplemente para proporcionar acceso remoto al personal (sin acceso de sitio a sitio o de cliente), pero la única decisión de diseño no puedo Parece que...
hecha 21.02.2012 - 21:52
1
respuesta

Seguridad de ISP en comparación con la empresa

Acabo de comenzar a leer Seguridad de TI, y encontré algunas lecturas interesantes sobre el tipo de intermediario y diferentes tipos de "ataques" que una empresa podría usar para interceptar comunicaciones en su red. Esto me hizo pensar. ¿Qué...
hecha 01.05.2012 - 03:33
2
respuestas

¿Qué marco de cumplimiento es apropiado para los firewalls?

Como una evaluación de vulnerabilidad y prueba de penetración más importantes, un paso de nuestra actividad es revisar desde una perspectiva de seguridad la política de algunos firewall. En nuestra sociedad, tenemos un profundo conocimiento d...
hecha 24.02.2011 - 09:05
3
respuestas

Use un Firewall común para dos subredes diferentes

Quiero implementar un esquema de seguridad en una nueva configuración de red. Hay dos edificios para el cliente: Edificio de oficinas 1 (OB1) con la dirección 10.0.0.0 / 255.255.255.0, Puerta de enlace 10.0.0.1 ( Router1 Zyxel). En OB...
hecha 11.08.2011 - 09:17
1
respuesta

¿Cuáles son los mejores scripts de descubrimiento de servicio de Nmap Scripting Engine (NSE)? [cerrado]

El uso de nmap -sV puede ser bastante detallado. can -sU puede tardar mucho tiempo especialmente con -p 0-65535. Para restringir sus resultados y enumerar servicios interesantes, la gran cantidad de scripts NSE puede ser muy útil. Entonces,...
hecha 07.12.2012 - 21:45
1
respuesta

¿Cómo hace una copia de seguridad de los datos del titular de la tarjeta de forma remota sin una conexión de red?

En la versión 3 de PCI DSS dice:    1.3.3 No permita ninguna conexión directa entrante o saliente para el tráfico entre Internet y el entorno de datos del titular de la tarjeta. Pero en el caso de una falla en el disco duro, un incendio,...
hecha 08.09.2014 - 19:22
0
respuestas

Descifrando el tráfico DH en DMZ

Tenemos varios servidores en nuestro DMZ. Algunos de ellos están detrás de los balanceadores de carga (pero solo unos pocos). También tenemos dispositivos de visibilidad BlueCoat SSL actualmente implementados en modo de toque pasivo (obtenemos l...
hecha 16.10.2018 - 10:56
1
respuesta

Totalmente diferentes direcciones IP asignadas cuando se usa el mismo enrutador

Durante algún tiempo he observado un comportamiento extraño al conectarme a Internet a través de mi WLAN. Dependiendo de la computadora que use en mi red, el ISP me asigna direcciones IP externas totalmente diferentes (algunas comienzan con 81....
hecha 10.06.2013 - 16:24
1
respuesta

¿Cómo hacer una interfaz segura con un dispositivo USB comprometido?

Me gustaría analizar y probar de forma segura un módem celular UMG366 USB de T-Mobile. Claramente, me gustaría saber acerca de este dispositivo específico, pero en general no tengo idea de cómo lidiar con un dongle USB complejo que puede estar c...
hecha 14.08.2013 - 23:22
3
respuestas

¿Puede una computadora maliciosa en una red local de enlace causar daño en otra red?

Si tuviera un firewall con dos interfaces, una a una red privada interna y la otra en una red local de enlace (169.254.0.0), y envié todas las solicitudes cuestionables a la computadora local del enlace, ¿podría un virus en esa computadora ¿Acce...
hecha 10.09.2018 - 19:26