Preguntas con etiqueta 'network'

0
respuestas

Manipular la negociación EAP

El método EAP a utilizar se sugiere desde el cliente al servidor durante la negociación de EAP. Estoy tratando de hacer que la negociación de EAP finalice con un método EAP específico (incluida la autenticación interna) de mi elección. Me...
hecha 15.04.2017 - 10:56
0
respuestas

Técnicas para localizar hosts de origen CDN [cerrado]

¿Existen técnicas conocidas para descubrir hosts de origen detrás de las CDN? He tenido problemas en el pasado donde se implementó el código que exponía los orígenes al público y estaba disponible públicamente.     
hecha 10.05.2017 - 19:56
4
respuestas

¿Es una mala idea que un firewall bloquee el ICMP?

Esta pregunta se inspiró en esta respuesta que establece en parte:    El archivo de manifiesto genérico del cortafuegos finaliza al eliminar todo lo que no permitía (además de ICMP. No desactive ICMP). Pero, ¿es realmente una buena prác...
hecha 17.10.2012 - 01:57
0
respuestas

Seguimiento de ransomware WannaCry [cerrado]

¿Puede la agencia policial rastrear el origen del código, correo electrónico o destino de bitcoins para atrapar delincuentes? Después de todo, ¿alguien obtendrá estos bitcoins y alguien usará una computadora para hacerlo?     
hecha 14.05.2017 - 07:48
2
respuestas

¿Es mi configuración de red eficiente para la seguridad?

He habilitado la "Red Wifi de invitado" desde el menú de configuración del enrutador. Ahora tengo dos redes wifi diferentes en mi enrutador (con una dirección IP diferente). El primero es para dispositivos "confiables": mi computadora profesi...
hecha 07.04.2017 - 08:16
0
respuestas

Forzar / sugerir al cliente que use un método EAP específico

Me gustaría sugerir al cliente qué método EAP y autenticación interna utilizar. Estoy usando hostapd para crear el AP. Lo intenté eliminando algunos métodos en el hostapd.eap_user , pero simplemente logré que esos métodos ya no funci...
hecha 08.04.2017 - 08:24
0
respuestas

¿Lista de valores / OID de árbol SNMP MIB predeterminados? [cerrado]

Estoy tratando de encontrar un recurso que enumere los valores mib de SNMP predeterminados y los identificadores de objetos para que varios proveedores / sistemas operativos utilicen con snmpwalk . Tengo una lista de valores de árbol MIB p...
hecha 22.03.2017 - 12:36
0
respuestas

¿El uso simultáneo de los sistemas de detección de intrusos (IDS) puede generar conflictos?

¿Puede el uso simultáneo de 2 o más sistemas de detección de intrusos (IDS) en la misma computadora o red crear conflictos? Hablar sobre herramientas (como ejemplos) como, entre otras, tripwire, bro, aide, psad, rkhunter. ¡Gracias!     
hecha 23.03.2017 - 09:17
0
respuestas

Samba o ldap-auth-client para autenticación LDAP en máquinas cliente de Ubuntu

Tenemos alrededor de 100 empleados que usan PC, MAC y máquinas Linux (Ubuntu). Quiero implementar una cuenta central y una solución de autenticación de usuarios. Planeo hacerlo con máquinas Ubuntu primero utilizando OpenLDAP. He entendido lo...
hecha 08.03.2017 - 01:30
0
respuestas

¿Este sistema de seguimiento de usuarios a través de Wi-Fi es seguro?

Estoy intentando crear una aplicación que se utilizará para rastrear la presencia de los usuarios en una ubicación, usando el punto de acceso Wi-Fi de la ubicación. El propósito es saber qué usuario estuvo en la ubicación durante cuánto tiempo....
hecha 02.04.2017 - 09:15