Preguntas con etiqueta 'network'

0
respuestas

Contención fraudulenta en una red cableada (en su mayoría)

Trabajo como analista de seguridad para una gran empresa. La respuesta debe proporcionar soporte remoto. Actualmente estamos buscando construir una pieza de software (que integre productos existentes con capacidades locales también) que se utili...
hecha 14.03.2016 - 12:02
0
respuestas

Aislando la computadora en una red doméstica usando múltiples enrutadores

Mi objetivo es aislar una computadora en mi red doméstica. Esta computadora (una rapsberry pi) se debe considerar no confiable y se puede acceder a ella desde Internet (puerto 22). Necesito una solución que evite que esta frambuesa pi acceda o i...
hecha 09.02.2016 - 17:53
0
respuestas

Medios razonables de seguridad en negocios comerciales [cerrado]

Estoy escribiendo un artículo desde un punto de vista legal y sugiero una legislación para un nuevo deber de atención para las empresas privadas en la protección de la información personal del cliente. Esto no se aplicará a las empresas gubernam...
hecha 12.01.2016 - 18:38
1
respuesta

Linux (!) Arquitectura de red para el escenario CTF [cerrado]

Mi jefe me inscribió recientemente en una capacitación de InfoSec. Soy parte del equipo de red, pero tengo experiencia limitada en InfoSec. Mi primera tarea es dibujar un diseño de una red que se usará más adelante en un juego de guerra CTF...
hecha 11.02.2016 - 20:09
0
respuestas

por favor, dame un ejemplo específico sobre "un modelo de celosía de flujo de información segura".

Actualmente leo el documento "Un modelo de celosía de flujo de información segura" , pero creo que este papel es tan abstracto. ¿Podría por favor darme un ejemplo específico y describir cuál es el flujo de información segura en un sistema infor...
hecha 11.06.2015 - 04:45
3
respuestas

¿Cuál es la ubicación más segura para alojar un panel de administración?

Tengo un panel de administración en mi sitio, que me permite controlar el contenido de mi sitio web. Para que el panel de administración pueda lograr esto, debo tener una conexión con la base de datos del sitio. Tengo dos opciones para config...
hecha 09.06.2015 - 13:03
0
respuestas

Autenticación segura del servidor de usuario con authserver

Entonces, digamos que tenemos a Bob, Alice y Peter. Peter es de confianza para Bob y Peter tiene un servidor de autenticación. Bob tiene un servidor de usuario y Alice quiere conectarse a Bob a través de un canal inseguro. Pero Bob necesita sabe...
hecha 13.06.2016 - 09:33
2
respuestas

¿Puede un sitio web detectar qué método está utilizando para conectarse (LL2P, SSTP y PPTP)?

Cuando se conecta a un sitio web utilizando una VPN con la misma IP, pero cada vez que usa un tipo diferente de conexión (LL2P, SSTP y PPTP), el sitio web puede detectar la diferencia entre estas conexiones. Por ejemplo, digamos que te conect...
hecha 07.05.2015 - 10:50
0
respuestas

¿Cómo permito el cifrado anónimo? [cerrado]

Tengo un protocolo que estoy diseñando que requiere anonimato y privacidad. Mi idea es tener un número mínimo de saltos en la red antes de que el mensaje pueda enviarse a su destino deseado. La respuesta puede ser encriptada de tal manera que so...
hecha 18.04.2015 - 01:57
8
respuestas

¿Cómo puedo proteger mis dispositivos conectados a Internet para que no sean descubiertos por Shodan?

Ha habido muchos rumores en torno a este reciente artículo de CNN sobre Shodan, un motor de búsqueda que puede encontrar y permitir el acceso a dispositivos no conectados a Internet.    Shodan se ejecuta 24/7 y recopila información sobre un...
hecha 09.04.2013 - 15:35