Preguntas con etiqueta 'network'

3
respuestas

¿División de IP suite?

¿Es posible dividir las capas de la suite TCP / IP? Me refiero a obtener el paquete de datos original con todos los encabezados y amp; ¿Los remolques salen de la capa de enlace antes de enviarlos al medio físico, y luego manipularlos de alguna m...
hecha 13.02.2014 - 16:26
3
respuestas

Protección de vigilancia personalizada [cerrado]

Quiero hacer una red segura debido a la vigilancia del gobierno. ¿Hay alguna manera de configurar o construir algún tipo de hardware personalizado para poder detectar y acceder a la red, pero solo con ese hardware, la red se vuelve visible?...
hecha 02.07.2014 - 13:30
4
respuestas

Auditoría integral del firewall: ¿no se puede acceder realmente a Internet?

Tenemos muchos servidores Linux en varias ubicaciones conjuntas en todo el mundo. Por diseño, estas máquinas generalmente no deberían poder acceder a Internet. Según la ubicación y el rol, algunos sitios pueden tener acceso a Internet muy limita...
hecha 18.03.2014 - 15:37
2
respuestas

Explotación de puente de dispositivos multifunción de impresión / fax en red

Realicé una auditoría de seguridad reciente y me preguntaba si alguien ha escuchado o realizado algún ataque conocido contra algún dispositivo de impresión / escaneo multifunción comercial con el que pueda conectar la línea y la red de fax entra...
hecha 22.05.2013 - 08:42
3
respuestas

¿Hay alguna vulnerabilidad que permita a un usuario "simular" un sistema de captura de pantalla?

Tenemos un sistema de seguridad instalado que toma imágenes de la pantalla del usuario del cliente y las envía a un servidor. Las imágenes se guardan hasta que llegan al punto donde tienen la edad suficiente para ser eliminadas. Ha sido útil par...
hecha 06.04.2014 - 18:39
1
respuesta

¿Por qué ARP Poising no funciona en algunos sitios?

Estoy usando el siguiente enlace para arp envenenar nuestra LAN inalámbrica. enlace Pero la cosa es que está funcionando solo para algunos sitios. Incluso algunos sitios http no se modifican con esto. ¿Cuál es la razón detrás de esto?...
hecha 23.03.2014 - 13:12
1
respuesta

¿Una red detrás de un firewall NAT \ modem necesita un firewall?

¿Se justificaría que una empresa que está detrás de un enrutador SOHO \ WIFI ejecute un firewall como PFSense, o que las capacidades de firewall en el enrutador sean "suficientemente buenas"? En su mayor parte, el enrutador actúa como un NAT...
hecha 13.08.2013 - 14:58
1
respuesta

¿Cómo simular ataques a la red y usar wireshark para detectarlos? [cerrado]

Estoy trabajando en un proyecto que me involucra para simular un ataque a la red y usar wirehark para detectar el ataque. DOS / MIM, etc. He encontrado los siguientes enlaces que proporcionaron ayuda, pero todavía hay algunas ambigüedades en la...
hecha 09.06.2015 - 10:29
1
respuesta

SSL en el dominio afectará a un subdominio no protegido

Tengo un plan para comprar un certificado SSL para mi dominio. No tengo mucho presupuesto, así que decidí comprar SSL estándar sin soporte para subdominios. Tengo un servicio web WCF que funciona en un subdominio. Este servicio WCF es consumido...
hecha 03.10.2013 - 18:09
1
respuesta

¿Cuáles son las implementaciones básicas que hacen que una red sea segura desde adentro \ afuera?

¿Consideraría lo siguiente como "elementos básicos de refuerzo" para equipos y servidores de red? VLAN Control de acceso (como permisos NTFS) Sistema de gestión de parches Host Firewall Anti-Virus ¿Cuál es la protección mínima nec...
hecha 06.02.2013 - 20:34