Preguntas con etiqueta 'network'

0
respuestas

Autenticación de entidad par y servicios de autenticación de origen de datos en capas OSI

¿Qué tipo de servicios de autenticación de entidad par y autenticación de origen de datos se proporcionan en la capa de red (L3), capa de transporte (L4) y capa de aplicación (L7)?     
hecha 22.10.2015 - 20:28
1
respuesta

Enlace (s) entre la máscara de subred, la dirección IP y el ID de subred [cerrado]

Estoy estudiando el material CompTIA Security + y me cuesta entender los vínculos entre una máscara de subred, una dirección IPv4 y una ID de subred. La pregunta en la que estoy trabajando es la siguiente:    Su red usa la máscara de subre...
hecha 17.07.2015 - 15:01
0
respuestas

Atacantes en sc.imp.live.com [cerrado]

"Sitio engañoso por delante Los atacantes en sc.imp.live.com pueden engañarlo para que haga algo peligroso, como instalar software o revelar su información personal (por ejemplo, contraseñas, números de teléfono o tarjetas de crédito). Google...
hecha 25.02.2016 - 22:14
0
respuestas

¿Existe una manera más fácil de probar que suricata tiene suficientes recursos para ejecutarse sin perder paquetes?

Me gustaría ver el efecto de cambiar mi hardware y software de Suricata y, en particular, asegurarme de que puedo determinar la tasa por encima de la cual comenzaré a perder datos. Estoy ejecutando ESXi con 20 núcleos y mucha memoria RAM, pero t...
hecha 17.02.2016 - 17:43
0
respuestas

¿Es inútil revisar el tráfico de la red en busca de malware sospechoso si el actor malicioso está en una zona horaria diferente? [cerrado]

Recientemente actualicé OS X 10.10 (Yosemite) a OS X 10.11 (El Capitán) desde una unidad de arranque que tiene la barra Genius de una de las tiendas Apple de mi ciudad, e instalé la actualización 10.11.1 desde mi red wifi en el hogar. El Macbook...
hecha 29.10.2015 - 20:45
0
respuestas

¿Hay un dispositivo de "caché inteligente" que proporcione caché si está autorizado?

¿Existe una implementación de un dispositivo de optimización HTTP (o HTTPS decodificado) que permita el "almacenamiento en caché inteligente"? Es decir, la capacidad de liberar contenido almacenado en caché (inicialmente transferido por otra per...
hecha 27.10.2015 - 19:17
0
respuestas

Seguridad de SDN: ¿por qué no atacar al controlador?

He estado buscando en SDN (Software Defined Networking) y una de las ventajas de usar esto es poder redirigir el tráfico para detener los ataques DDoS. El tráfico es finalmente desechado. Mi pregunta es si una red está usando SDN ¿no podría un a...
hecha 16.07.2015 - 17:57
0
respuestas

Agregar un binario al firmware de un dispositivo de enrutamiento [cerrado]

He estado jugando con un enrutador d-link dwr-921 y encontré algunas vulnerabilidades en la interfaz web. Todavía no he logrado obtener acceso de shell y ahora estoy pensando en modificar el firmware, ya que puedo acceder al panel de administrac...
hecha 09.07.2015 - 14:31
0
respuestas

¿Web / motor de búsqueda en la red local?

Anteriormente, estaba configurando un servidor web de prueba en mi red local y, al ordenar el firewall, noté lo siguiente en el registro ( /var/log/ufw.log - Estoy usando UFW en Ubuntu 14.04): Jul 9 14:17:46 wilf-G560 kernel: [ 7098.77...
hecha 09.07.2015 - 14:54
0
respuestas

¿Debo usar un firewall VM o no?

Estoy administrando un par de VPS-es en una plataforma antigua que me gustaría dejar de mantener. Utilizamos un panel de control de VPS comercial ampliamente utilizado para crear los VPS en cuestión. Los clientes pueden acceder a sus VPS-es c...
hecha 15.05.2015 - 10:03