Preguntas con etiqueta 'network'

1
respuesta

¿Necesito dos firewalls o es suficiente uno?

Tenemos un montón de dispositivos de la empresa (servidores, computadoras de escritorio, computadoras portátiles, teléfonos de la empresa, etc.). Todos estos dispositivos son dispositivos de la empresa, cada empleado los usa solo para negocios....
hecha 24.11.2018 - 19:13
2
respuestas

¿Qué tan peligrosa es esta red?

Nuestra escuela requiere que todos traigan sus propias computadoras portátiles para la tarea, etc. Utiliza algo llamado 'Genian NAC' para autenticar a los usuarios. Puedo usar Ethernet o Wi-Fi para conectarme, pero ambos requieren la instala...
hecha 17.09.2018 - 11:53
2
respuestas

¿Debo permitir la comunicación en redes públicas?

Pido disculpas si esta es una pregunta nueva. Al leer este aviso, parece que debería marcar Redes privadas y desmarcar Redes públicas. Sin embargo, Windows se comprueba de forma predeterminada al contrario. ¿Estoy malinterpretando esto? ¿Por...
hecha 18.07.2018 - 21:14
1
respuesta

¿Es seguro usar rsync sin cifrar cuando mi copia de seguridad está encriptada?

He configurado algo que generalmente no se recomienda, pero hasta ahora he evaluado que me parece perfectamente seguro. Me gustaría tener algunas opiniones ya que jugar con conexiones no cifradas para mis datos muy sensibles puede ser desastroso...
hecha 15.06.2018 - 17:24
1
respuesta

¿Cómo obtiene Client-Side-Exploitation la shell de nivel de sistema en Metasploit?

Por ejemplo, si mi cliente está utilizando un Internet Explorer vulnerable que era vulnerable a la vulnerabilidad de Aurora (sé que es antiguo y parche, pero por ahora, supongamos), entonces uso la carga útil de explotación del lado del Cliente...
hecha 28.06.2018 - 06:56
2
respuestas

Servidores de Windows en DMZ: ¿se administran a través de AD o de forma independiente?

Desde un punto de vista de seguridad, ¿tiene sentido conectar los servidores de Windows que se ejecutan dentro de la DMZ y deben ser accesibles desde la Web a la AD (que se ejecuta dentro de la red central)? ¿O más bien administrarlos por un DMZ...
hecha 27.08.2018 - 22:56
1
respuesta

¿Cómo protege el Perímetro definido por software (SDP) contra ciertas amenazas que ocurren en el navegador?

He estado investigando un poco sobre SDP (Perímetro definido por software), pero aún no está claro cómo protege contra ciertos tipos de ataques. En Wikipedia dice que puede protegerse contra estos ataques: secuencias de comandos entre s...
hecha 02.09.2018 - 20:55
2
respuestas

¿Cómo pueden los hackers hacer una intrusión de señal de televisión?

¿Cómo pueden los piratas informáticos realizar incidentes como Max Headroom uno? Esto está relacionado, pero no responde a mi pregunta.     
hecha 01.06.2018 - 16:51
2
respuestas

¿Los nodos de la red de bots están hechos para dejar de trabajar durante el horario de oficina?

Algunos empleados de la red en mi trabajo parecen pensar que un cliente que supervisamos puede ser parte de una red de bots, pero el aumento en el tráfico que vemos en la noche siempre se detiene a más tardar alrededor de las 8 am a la hora de q...
hecha 29.11.2018 - 09:11
1
respuesta

¿El protocolo TLS hace que el cifrado en las capas L2 / L3 sea redundante?

Si un par de puntos finales utilizan el protocolo TLS para intercambios de datos seguros, ¿hace que el cifrado en la red o las capas MAC sea redundante? Por ejemplo, Si creo una sesión TLS entre dos puntos finales utilizando bluetooth como tr...
hecha 02.04.2018 - 06:54