Preguntas con etiqueta 'network'

1
respuesta

¿Puede un dispositivo infectado dentro de la LAN ser una amenaza si se apaga?

Escenario Un atacante se infiltra con éxito en la LAN e infecta un dispositivo que actúa como un puente futuro. Una vez dentro, el dispositivo infectado puede comunicarse con una fuente maliciosa fuera de la red de área local. Suponemos que s...
hecha 23.11.2017 - 12:28
6
respuestas

¿Cómo puedo configurar mi enrutador para evitar que las conexiones lo pasen por alto?

Estoy intentando configurar mi enrutador para controlar el acceso para varios de mis dispositivos en casa. Actualmente estoy usando un enrutador Linksys. Nuestra casa consta de tres dispositivos (una computadora de escritorio, una computad...
hecha 21.01.2013 - 18:03
1
respuesta

Infección de malware

Digamos, Mi firewall está configurado para bloquear cualquier conexión entrante Mi navegador no permite rastreos ni scripts Tengo vpn en Mi navegador siempre pregunta antes de descargar archivos Mi navegador no permite descargar arch...
hecha 06.10.2018 - 19:07
1
respuesta

¿La mejor opción para la protección contra DDoS en el servidor de DigitalOcean?

No me gustaría usar CloudFlare, ya que actúan de manera efectiva como un hombre en el medio y manejan datos sin cifrar. ¿Existe un CDN que mitigue los riesgos de seguridad que impone CloudFlare? Si no, ¿hay al menos un servicio de protecci...
hecha 27.07.2016 - 07:21
1
respuesta

¿Qué puede lograr un atacante con el acceso de administrador a un enrutador? [cerrado]

Quería saber qué puede hacer una persona si tiene acceso a la configuración del enrutador. Sé que él puede cambiar la contraseña y esas cosas, pero ¿puede hacer algo de contraseña real?     
hecha 03.06.2017 - 14:04
2
respuestas

Determinación de la configuración del Firewall (puertos, etc.) para aplicaciones específicas

¿Cómo podemos identificar los requisitos de red o firewall de red para una aplicación de escritorio o web? Es decir, qué puertos requieren las aplicaciones. Cómo se comunican entre sí las redes en la nube y las que no lo son. ¿Hay ajustes espe...
hecha 14.02.2016 - 06:18
1
respuesta

¿Cuál es el mejor método para IDS: heurístico o basado en firmas? [cerrado]

En IDS basados en firmas: mantiene una base de datos de firmas que podrían indicar un tipo particular de ataque. Problemas: Nuevo ataque que se ha construido específicamente para no coincidir con las firmas de ataque existentes. El atac...
hecha 18.01.2016 - 16:54
1
respuesta

Cómo saber el tipo de hash [cerrado]

Acabo de tomar el control de una base de datos y una columna almacena una cadena de hash como este formato eNoBOwDE / wEBAC1QAAAW12sBADAtAhUA2TflNGxkaH + 7qOPrFGDht / 1HZvkCFE6tb6DzVhAPS + L4NW7xNZLgo36VVVPC6tb6DzVhAPS + L4NW7xNZLgo36VVVPC66db6D...
hecha 18.10.2016 - 03:40
2
respuestas

Certificaciones más adecuadas [cerrado]

¿Cuáles son las certificaciones de seguridad cibernética más adecuadas para un joven de 16 años que quiere entrar en pruebas de penetración, seguridad cibernética y seguridad de red?     
hecha 10.11.2016 - 11:10
1
respuesta

¿Qué pasos se realizan cuando un evento grave llega a un sistema de detección de intrusiones? [cerrado]

Por ejemplo, estás usando Snort y acabas de tener un evento grave, que indica que un servicio determinado está siendo atacado. ¿Qué haces con la IP de origen de la amenaza? ¿Cuáles son los pasos que realiza el analista de eventos de red?...
hecha 09.07.2013 - 15:08