Preguntas con etiqueta 'network'

1
respuesta

Ataque “fuera de ruta” de TCP (CVE-2016-5696)

Hoy leí que una falla en una especificación reciente de TCP lleva a la inyección de contenido malicioso entre las dos partes que se comunican. ¿Cómo funciona el vector de ataque? También he leído una publicación en la que la persona que escri...
hecha 11.08.2016 - 10:58
1
respuesta

Las sumas de comprobación no coinciden cuando descargo un archivo a través de http

Sólo para la prueba hice lo siguiente: Descargué una página de Wikipedia a través de wget en el servidor remoto y nombré el archivo test.dat . Luego ejecuté md5sum. Descargo el archivo a través de HTTP y lo reviso en la computadora d...
hecha 01.02.2015 - 11:35
1
respuesta

¿Cuáles son las vulnerabilidades de los protocolos de seguridad específicos de VOIP?

Preguntas relevantes existentes: ¿Cómo asegura VOIP en una organización grande? ¿Cuáles son los principales problemas y los controles de seguridad de las mejores prácticas al exponer SIP y H.323 a Internet? ¿Existen líneas telefónic...
hecha 30.03.2013 - 18:02
2
respuestas

¿Cómo implementar la identificación segura de dispositivos en un enrutador wifi de pago para evitar el fraude de uso?

Después de leer esta pregunta acerca de cómo los enrutadores wifi de pago identifican dispositivos específicos, me hizo pensar en qué alternativa segura podría ser. Sé que ciertas investigaciones se han centrado en identificar dispositivos por...
hecha 01.01.2012 - 18:53
1
respuesta

Cómo crear su propia lista negra de RBL DNS para evitar el spam

Me estoy cansando de informar los mismos correos electrónicos chinos antiguos a Spamcop ahora y me gustaría hacer mi propia pequeña lista de RBL a la que puedo agregar bloques de IP fácilmente. Tengo una PC de repuesto y una dirección IP estátic...
hecha 14.01.2011 - 10:21
1
respuesta

¿El soporte de TLS 1.0 en CloudFront crea una vulnerabilidad cuando solo TLS 1.2 está habilitado en el lado del Origen?

Actualmente alojamos nuestro sitio web en AWS con CloudFront. CloudFront actualmente no admite la desactivación de TLS 1.0 o 1.1 en el lado del Visor. Solo proporciona soporte para limitar el acceso a TLS 1.2 en el lado del Origen. También...
hecha 24.07.2017 - 03:01
1
respuesta

Cómo proteger una red Wifi de Microsoft WiFi Sense

Microsoft está implementando una nueva función, WiFi Sense, que ofrece a los usuarios una forma fácil de compartir contraseñas a redes inalámbricas con todos sus contactos . Esto introduce un nuevo modo de falla de seguridad: un usuario puede d...
hecha 31.07.2015 - 05:19
2
respuestas

¿Cómo se actualizan los servidores raíz con mi servidor de nombres? ¿La información WhoIS siempre está sincronizada con la raíz?

Nunca he entendido lo que sucede tras bambalinas cuando voy a mi registrador y escribo la información de mi servidor de nombres. ¿Alguien puede explicar qué sucede cuando se realiza una actualización y cómo se aplica de manera consistente al...
hecha 22.11.2010 - 17:52
3
respuestas

¿Cómo afectará IPv6 a las técnicas de mitigación de DDoS?

IPv6 introduce un espacio de direcciones mucho más grande que IPv4 y con él hay muchas técnicas nuevas para crear y mitigar los ataques DDoS. ¿Cuáles son algunos ejemplos de riesgos y mitigaciones? Por ejemplo, con el espacio de direcciones a...
hecha 22.03.2013 - 14:06
1
respuesta

Mejores prácticas de la red de administración

Estoy considerando la configuración de una vlan de administración, en la que pondré todas las interfaces de administración para mis diversos dispositivos de red (Firewall Mgmt Interfaces, Server RAC, WAP Mgmt Interfaces, etc.). ¿Cuáles son la...
hecha 13.11.2010 - 02:39