Preguntas con etiqueta 'network'

1
respuesta

Sesión SMTP de larga ejecución

Recientemente noté una sesión SMTP en mi servidor que comenzó cuando se conectó un host remoto, pero nunca pareció que se enviaran correos electrónicos. Pude ver que probablemente era un sitio de SPAM y, por lo tanto, eliminé la sesión SMTP, per...
hecha 09.05.2011 - 00:34
3
respuestas

¿Cómo monitorear el tráfico de mi red doméstica?

Tengo un enrutador inalámbrico ATT U-Verse que suministra 5 computadoras en mi hogar. Está conectado a mi computadora principal. Tengo tres hijos de todas las edades, uno de los cuales ha tenido una tendencia a tomar malas decisiones en sitios w...
hecha 09.06.2014 - 03:03
2
respuestas

¿Cómo se asegura VOIP en una organización grande?

Como parte de una organización grande que busca implementar VoIP, para subirse al carro de los ahorros y el enfoque de la red convergente, se me pide que analice los problemas de seguridad para desarrollar una política que ayude a definir una di...
hecha 07.06.2011 - 21:07
4
respuestas

Un firewall sin ninguna característica adicional [cerrado]

Tengo Kaspersky Internet Security (KIS) instalado en mi sistema. Siempre lo mantengo deshabilitado, pero con algunas prácticas, mantuve mi sistema libre de virus durante años: Deshabilité la ejecución automática utilizando estos trucos ;...
hecha 15.12.2010 - 23:03
5
respuestas

¿Qué amenaza física artificial podría suponer un peligro grave para una granja de servidores?

Estoy escribiendo una novela en la que un investigador intenta trabajar en contra de un estudio del que forma parte mediante operaciones de sabotaje a propósito en el complejo de investigación. Me pregunto si lo siguiente es plausible. "Bob"...
hecha 16.12.2014 - 19:02
1
respuesta

¿Restringir los nombres de las computadoras a las que se les permite conectarse a una red wifi proporciona seguridad?

En respuesta a una declaración en otra parte de que el filtrado de direcciones MAC era esencialmente inútil para proteger una red wifi porque era trivialmente pasable mediante herramientas de ataque de red, me preguntaron si la combinación de re...
hecha 07.07.2015 - 13:02
8
respuestas

¿Cómo bloquear algunos sitios web y el uso de torrent en una oficina pequeña?

En mi oficina hay aproximadamente 25 sistemas conectados a través de la red y todos con acceso a Internet. Pero algunas personas están utilizando incorrectamente estas instalaciones, como descargar películas de sitios web de torrent y acceder a...
hecha 16.08.2013 - 12:11
4
respuestas

¿Es posible este tipo de ataque de envenenamiento ARP?

Me pregunto si es posible paralizar una red enviando un montón de paquetes de respuesta ARP falsos. Algunas bases: Hace poco leí una descripción moderadamente detallada de cómo funciona el envenenamiento ARP y ARP (que es here , pdf ). Creo...
hecha 07.12.2011 - 23:26
2
respuestas

Usando RSA con 3DES en lugar de 3DES sin formato. ¿Tiene sentido?

Tengo un código legado grande. Actualmente utiliza el cifrado 3DES para una aplicación basada en la red. Encripta los paquetes de datos con una clave principal. Esta clave se utiliza para cifrar y descifrar (simétrico). Y para una doble seguri...
hecha 13.06.2012 - 07:01
3
respuestas

Cifrado en un teléfono móvil - ¿un mito?

Bueno, hace unos seis meses tuve el placer de conocer a Harald Welte y cuando habló sobre banca móvil (banca a través de los teléfonos inteligentes) dijo que la mayoría de la gente está segura, mientras que, de hecho, los proveedores de servic...
hecha 12.08.2011 - 17:42