Preguntas con etiqueta 'network'

1
respuesta

Pruebas de penetración de Black Box en una red privada

Me encontré con un escenario en el que una organización utiliza la arquitectura de microservicios. Están utilizando Amazon AWS como servicio web y Kubernetes para mantener los microservicios. Todas las instancias de EC2 están en subred privada....
hecha 04.04.2018 - 19:50
3
respuestas

¿Por qué P2P necesita reenvío cuando está detrás de NAT? [cerrado]

Corríjame si me equivoco, pero para que un nodo participe peer-to-peer, si está detrás de un NAT, lo más avanzado es poder conectarse. ¿Por qué es necesario el reenvío de puertos? Sé que hay excepciones a esto, es decir, los recorridos de NAT, p...
hecha 07.01.2014 - 08:43
1
respuesta

Lista blanca en el sitio vs. Cisco VPN fuera del sitio

Una empresa a la que me inscribo como evaluador de software web requiere que esté en el sitio para que puedan incluirme en su lista blanca. Sin embargo, tuve un trabajo anterior que me permitió trabajar en cualquier lugar, utilizando solo VPN de...
hecha 30.11.2018 - 09:05
3
respuestas

¿Qué tan útil es evitar que las aplicaciones de Linux configuren conexiones que no sean de confianza? ¿Se puede hacer fácilmente?

Amenaza: su máquina Linux se ve comprometida de alguna manera (aplicación no confiable o paquete o actualización de instalación comprometida, o una aplicación está comprometida debido a una vulnerabilidad, etc.) y algo en su sistema intenta "lla...
hecha 16.09.2018 - 13:32
2
respuestas

¿Me están hackeando? Tantos IPs diferentes en los registros de firewall del enrutador [duplicado]

La luz de mi enrutador dsl no era estable; Seguí desconectando y conectando ... Así que inicié sesión en la página de inicio del enrutador para comprobar qué está mal y descubrí que había tantas IP diferentes en los registros del firewall del...
hecha 26.08.2018 - 14:22
1
respuesta

¿Los paquetes procesados por un proxy son nuevos o modificados?

Client ---> First packet ---> Proxy ---> New packet? ---> Server Si hablamos de sistemas proxy, ¿se descarta el primer paquete y se crea un nuevo paquete, o sigue siendo el mismo paquete (se reduce TTL) si solo se modifica el dire...
hecha 08.07.2017 - 11:02
1
respuesta

NMAP reportando todos los puertos abiertos

Estoy intentando escanear mis objetivos en busca de puertos abiertos. Sin embargo, NMAP informa que todos ellos están 'abiertos'. Sé que hay un cortafuegos en medio. Probé el escaneo SYN, y cuando verifico el tráfico en WireShark, veo la resp...
hecha 15.10.2018 - 14:00
1
respuesta

¿Se niega a 'abrir' la red corporativa?

Estoy trabajando en un proyecto que requiere acceso a un servicio que se ejecuta en un servidor remoto, a través de un único puerto TCP (> 1024). Este servicio se ejecuta en una máquina ubicada dentro de una red existente, y el proyecto en el...
hecha 24.07.2018 - 15:57
1
respuesta

¿Qué puede saber un atacante con conocimiento del BD_ADDR de un dispositivo?

Muchos artículos mencionan la importancia de mantener en secreto el BD_ADDR, ya que saber que puede permitir que un atacante haga cosas. ¿Qué puede hacer realmente un atacante? (Suponiendo que tenga conocimiento del UAP + LAP pero no del NAP, lo...
hecha 31.05.2017 - 21:01
2
respuestas

¿Utilizando una VPN pero Akamai Technologies todavía se registra donde está mi computadora?

Mientras navegaba por Internet, me di cuenta de que podía acceder a sitios web de EE. UU. desde dentro de los EE. UU. mediante el servicio de acceso a Internet privado (PIA) VPN. Intenté acceder a enlace para ver qué sucedería. Para mi s...
hecha 12.11.2017 - 00:07