Preguntas con etiqueta 'network'

1
respuesta

¿Los cables submarinos comprometidos y las consecuencias para internet?

Hace poco leí un artículo en el que Google quiere construir un cable submarino que se conecte a mi país, supuestamente para aumentar la velocidad general y aunque espero que mi gobierno nunca permita este tipo de cosas, me hizo sentir curiosidad...
hecha 18.01.2015 - 00:30
5
respuestas

Monitoree los sitios web que se visitan en la red

Necesito monitorear los sitios web que se visitan en mi red wifi mediante las diferentes IP conectadas a la red. ¿Cuál es la mejor manera de hacer esto? Pasé un tiempo con Wireshark pero siento que es un poco excesivo por hacer esto. ¿Hay una fo...
hecha 17.07.2015 - 17:44
2
respuestas

¿Qué tipo de ataques pueden ocurrir en el puerto 80?

Soy un principiante en el dominio de seguridad de red. Para uno de nuestros clientes, estamos tratando de proponer un modelo de red donde un proxy / servidor web Apache que sea el único que se exponga en la DMZ (zona desmilitarizada) y los ser...
hecha 08.08.2014 - 06:18
1
respuesta

servidor proxy interno vs servidor proxy DMZ

¿Cuál sería la razón para colocar un servidor proxy en una Zona desmilitarizada (DMZ)? Entiendo que una DMZ es una red separada a su red interna (se encuentra entre la red interna y el firewall). Sé que agregaría una computadora que aloja ser...
hecha 13.08.2014 - 16:04
1
respuesta

Limitar el acceso a la cuenta según la NIC utilizada para conectarse en Linux

Tengo un servidor que tiene varias NIC (ignorando pares redundantes): producción interna "hacia adentro" (se conecta a otros servidores); producción externa "externa" (se conecta a Internet a través de una DMZ), producción interna "hacia...
hecha 20.08.2014 - 09:08
2
respuestas

necesita alternativas de seguridad a nivel de red para una VPN

Tenemos un conjunto de servidores alojados en un proveedor de nivel 1, y actualmente están detrás de una VPN que se ejecuta en una máquina de puerta de enlace y no está accesible a Internet abierto. Debido a los problemas de inestabilidad de VPN...
hecha 28.07.2014 - 14:36
2
respuestas

¿Separar la actividad de Internet y la actividad fuera de línea asegurará un host?

Deje que el diagrama a continuación sea una representación de una LAN. - Sea R la interfaz entre la LAN e Internet. - Estar conectado a la LAN. - F sea un firewall implementado utilizando una máquina virtual controlada por H. - V ser una máq...
hecha 21.03.2014 - 16:54
1
respuesta

¿Debe permitirse el acceso remoto (RDP / SSH) solo para clientes VPN? ¿O deberían abrirse al público RDP y SSH?

Estoy a punto de presionar fuertemente contra los poderes existentes y recomiendo encarecidamente que cambiemos a nuestros muchos (20+) consultores del acceso público directo a RDP & SSH para clientes VPN (que se conectan a una VLAN / subred...
hecha 11.07.2014 - 10:09
1
respuesta

¿Las burbujas binarias de Linux contienen algún agujero de seguridad intencional?

Esta pregunta cubre los riesgos de aceptar blobs binarios en la distribución de uno. Esta puede ser una pregunta de conspiración muy paranoica. Pero teniendo en cuenta todos los temas relacionados con la NSA en 2013, no podemos dejar de pen...
hecha 05.02.2014 - 18:26
1
respuesta

Nombres de amenazas crípticas

Tengo registros de un dispositivo de seguridad de Damballa que tiene nombres crípticos para las amenazas observadas en una red que estoy tratando de entender. Algunos ejemplos de estas amenazas son "RedTreeBruisers", "WeirdSideTroop", "WhiteBike...
hecha 30.01.2014 - 18:25