Preguntas con etiqueta 'network'

2
respuestas

detección de eventos no periódicos

Estoy buscando detección de keylogger . Por lo que veo, casi todos los keyloggers creados por herramientas envían datos a un host periódicamente, pero los generados por los codificadores pueden enviar datos de forma no periódica. Debido a que e...
hecha 19.02.2013 - 10:57
2
respuestas

ataque IP al leer / escribir datos?

Si recuerdo correctamente, hay un ataque ICMP por el cual puedes incrustar código malicioso y se lee / ejecuta, causando el problema (similar a la inyección de SQL). ¿Hay más ataques / más peligrosos cuando la computadora que maneja el paquet...
hecha 28.09.2012 - 20:35
3
respuestas

¿Cómo rastrear un spoofer IP?

Acabamos de instalar un SonicWALL NSA 3500 y noté que algunas veces al día habrá una entrada de alerta como esta: Hora: 01/02/2013 9: 00: 41.000 Prioridad: Alerta Categoría: Prevención de intrusiones Mensaje: IP spoof dropeada...
hecha 02.01.2013 - 17:24
3
respuestas

Mejores prácticas para acceder al puerto de administración del firewall

Estoy en el proceso de configurar un grupo de servidores en el otro extremo del mundo (bueno, 8 horas de viaje) en un lugar de ubicación conjunta. Todos los servidores y el firewall tienen un puerto de administración remota (KVM, DRAC, lo que...
hecha 03.12.2013 - 07:37
1
respuesta

Separando Apache y MySQL sobre Tor para seguridad, rendimiento y confiabilidad

Estoy tratando de configurar un servicio web oculto a través de la red Tor, y estaba pensando en hacer una configuración donde mi servidor Apache y mi servidor de base de datos estén ubicados en redes diferentes. Sé que esto introducirá una g...
hecha 03.01.2014 - 00:02
2
respuestas

Libros de redes para programadores [cerrado]

Tengo algo de experiencia en programación, principalmente en aplicaciones web, basadas en marcos preexistentes. Es decir, todo el lado de la red de las cosas ya se maneja, y no es necesario conocerlas. Me gustaría aprender más sobre la progra...
hecha 25.12.2012 - 10:56
1
respuesta

El tráfico de Tor parece estar saliendo de diferentes nodos de salida de Tor. ¿Se espera eso?

Parece que estoy observando algún comportamiento extraño mientras experimento con Tor. ¡Es completamente posible que esto sea también mi propia ignorancia, en cuyo caso apreciaría alguna aclaración / iluminación! Tengo dos computadoras funcio...
hecha 10.03.2013 - 00:32
2
respuestas

Sistemas de prevención de intrusiones: NIPS vs NBA

Estaba revisando el artículo de wikipedia sobre sistemas de prevención de intrusiones. Indica dos de los cuatro tipos de IPS de la siguiente manera: Sistema de prevención de intrusiones basado en la red (NIPS): controla la red completa en...
hecha 24.03.2013 - 06:29
1
respuesta

¿Se pueden iniciar sesión en las cuentas si el Caché de contraseña no está habilitado?

Este es un tipo de extensión de mi otra pregunta ... Si no estuviera almacenando ninguna de las contraseñas localmente (almacenamiento en caché deshabilitado), ¿un usuario todavía no podría eludir esta medida de seguridad? No estoy muy seguro...
hecha 25.01.2012 - 17:56
3
respuestas

Detectar la configuración de VPN

Nuestra empresa desea implementar un servicio basado en el rastreo con fines de seguridad, ya que administramos información importante, este requisito es imprescindible. La situación es la siguiente. Todos los empleados de la oficina usan una...
hecha 03.01.2012 - 19:38