Preguntas con etiqueta 'network'

4
respuestas

¿Dirección IP falsificada?

Según: enlace "esta técnica se usa principalmente cuando el atacante no se preocupa por la respuesta o el atacante tiene alguna forma de adivinar la respuesta". Mi pregunta es: "o el atacante tiene alguna forma de adivinar la respuesta"...
hecha 03.05.2011 - 11:15
1
respuesta

¿Es posible reconocer y prevenir ataques MitM en dispositivos que usan certificados SSL autofirmados?

Uso Linux y Windows en el trabajo en una gran LAN empresarial. La mayoría de la configuración de la red está fuera de mi alcance. Ciertas aplicaciones SaaS que están alojadas localmente en la LAN de la empresa, utilizan certificados SSL autof...
hecha 07.07.2013 - 22:44
2
respuestas

¿Qué significa un Firewall por "conectarse al puerto TCP sin su permiso"?

McAfee está reportando conexiones de red entrantes bloqueadas de IP como 198.252.206.149 (StackExchange Inc.), 54.179.231.116 (Amazon Technologies Inc.), 74.125.68.106 (Google Inc.), etc. Lospuertosbloqueadosvarían:porejemplo,54452,54551...
hecha 28.03.2015 - 16:42
4
respuestas

¿ataque de la tabla CAM en 2011?

¿Los conmutadores de hoy son vulnerables al ataque de la tabla CAM? enlace     
hecha 06.05.2011 - 08:23
9
respuestas

¿Debo bloquear los visitantes que parecen estar investigando mi sitio?

He detectado algunos intentos de probar la seguridad de mi sitio. ¿Debo poner en lista negra su dirección IP? ¿Cuáles son las consideraciones o las compensaciones que se deben utilizar para decidir cuándo bloquear su dirección IP y cuándo no?  ...
hecha 15.08.2012 - 01:55
2
respuestas

Restricción de la dirección IP de IIS: ¿puedo confiar en ella en línea?

Me han dicho que podría tener más suerte al publicar aquí que en Stack Exchange, así que aquí va: Estoy buscando una manera de bloquear una aplicación de terceros en IIS. Es un servicio web, por lo que no hay una página de inicio de sesión ni...
hecha 24.05.2011 - 04:13
4
respuestas

Servicios de seguridad en el enrutador perimetral frente al firewall estándar

Si puedo ejecutar un sitio a sitio VPN, NAT & ACL reflexivas en un enrutador de borde (más las funciones de enrutamiento normales), ¿cuál sería el uso de ejecutar un firewall de valores detrás de él? Por ejemplo, Core Switch - > Cortaf...
hecha 29.01.2011 - 21:40
3
respuestas

¿Qué hace que el dispositivo Blackberry y la red sean más seguros?

Uno de los de Blackberry de Blackberry es la "red" que utiliza. ¿Alguien puede explicar o vincular a la información técnica que cubre qué es esta red segura y qué hace mejor que el resto?     
hecha 20.12.2011 - 17:44
2
respuestas

Escaneando mi red con NMAP

A cada computadora se le asigna una dirección IP en mi red, y mi ISP proporciona una IP para mi red. Si intento escanear la ip suministrada por mi ISP, el sistema operativo que se ejecuta en el enrutador se ejecuta en el firmware. ¿Cómo escan...
hecha 15.01.2012 - 05:08
2
respuestas

¿Qué es lo suficientemente seguro para las aplicaciones web?

tenemos la intención de construir una red en un pequeño centro de salud con Sin acceso a Internet se espera que tenga 30 máquinas terminales , todas las máquinas utilizarán una aplicación web de registro médico electrónico queremos "ocu...
hecha 20.12.2010 - 23:56