Preguntas con etiqueta 'network'

4
respuestas

Buscando feeds de direcciones IP de botnets para proteger contra DDoS

Me gustaría recibir una transmisión en vivo de las direcciones IP de botnets enviadas desde un servicio y bloquearlas bajo ciertas condiciones. Preferiblemente basado en la comunidad / código abierto pero abierto a mirar los comerciales dignos t...
hecha 01.08.2011 - 15:06
7
respuestas

¿Filtrado de egreso en una red de oficina?

Con una red de oficinas, la mayoría de las empresas utilizarán el filtrado de ingreso para agregar un nivel de seguridad, sin embargo, pocas aprovechan el filtrado de egreso para proteger sus redes. El uso del filtro de egreso, por supuesto, cau...
hecha 23.11.2010 - 16:13
1
respuesta

seguridad del protocolo rsync nativo

¿Es seguro el protocolo rsync nativo (puerto 873)? ¿Cifra datos o credenciales? Estoy planeando usar rsync para almacenar archivos encriptados en la nube, me pregunto si la contraseña se transfiere de forma clara.     
hecha 01.08.2011 - 15:55
1
respuesta

¿Cuáles son las ventajas de L2TP / IPSEC sobre IPSEC simple?

Como dice el título, mi firewall (Sonicwall) puede hacer IPSEC o L2TP / IPSEC para conexiones VPN. Una ventaja de L2TP / IPSEC que puedo ver es que a la computadora cliente se le asigna su propia dirección IP en la LAN. ¿Hay otras ventajas?...
hecha 10.01.2011 - 14:19
2
respuestas

¿Cómo puede alguien hackear mi PC si me estoy conectando a Internet a través de NAT?

Si tengo una dirección IP privada, 192.168.2.1 por el bien de ella, y estoy físicamente conectado a mi enrutador, cuya interfaz interna es 192.168.2.254 y su interfaz externa es una dirección IP pública que obtuvo el servidor DHCP de mi ISP....
hecha 17.02.2012 - 10:57
2
respuestas

Omisión de un proxy inverso / NAT

Los proxies inversos y NAT parecen ocultar una red detrás de dichas tecnologías hasta el punto en que sería difícil, si no imposible, identificar los puertos abiertos y los servicios en ejecución. Dado que muchas redes usan estas tecnologías,...
hecha 01.06.2011 - 07:28
4
respuestas

¿Cómo detectar hosts que se ejecutan en máquinas virtuales con nmap?

Tengo que determinar si una subred dada tiene hosts virtuales. ¿Hay alguna idea sobre qué conmutadores usar?     
hecha 02.04.2011 - 16:47
3
respuestas

¿Verificando la integridad del software del servidor?

Estoy intentando generar un esquema de seguridad para el problema de verificar la integridad del software del servidor. El dominio de este problema son los Servidores de Juego creados en los Servidores Dedicados de Origen de Valve. Estos servi...
hecha 08.03.2011 - 04:21
5
respuestas

¿Se puede proteger el chat de Skype de la investigación? ¿Existen alternativas seguras?

Uso Skype un lote . Sin embargo, con todos mis clientes, personal, contratistas y amigos, la adquisición de por parte de Microsoft yo , ya que dos de mis clientes son competidores directos de EM, y a menudo trabajo en proyectos largos que está...
hecha 18.04.2013 - 00:48
1
respuesta

¿El WiFi WPA2 está protegido contra el envenenamiento y la inhalación de ARP?

¿WPA2 WiFi está protegido contra el envenenamiento ARP? Si no, ¿puede el envenenador ARP descifrar los paquetes?     
hecha 03.03.2011 - 19:34