Preguntas con etiqueta 'network'

1
respuesta

¿El BIOS del sistema y la tarjeta de red están protegidos por el firewall del SO?

Mi pregunta surge al tratar de comprender los nuevos tipos de software espía que se dirigen a las biografías del sistema y / o la tarjeta de red. ¿El bios del sistema y la tarjeta de Ethernet están protegidos por un firewall del sistema opera...
hecha 09.10.2013 - 01:35
3
respuestas

¿Hay alguna manera de impedir que su ISP controle la contraseña de su enrutador principal?

He instalado Internet en mi casa más temprano hoy por Bright House Networks . Cuando le pregunté al técnico de instalación acerca de cambiar la contraseña de administración del enrutador, dijo que puede cambiarlo a lo que yo quiera mientras...
hecha 09.07.2015 - 15:19
4
respuestas

Verifique que el firmware de Mac no esté pirateado ... ¿cómo hacerlo?

Tengo una computadora Mac de último modelo. Permití que alguien conecte una unidad USB y la actividad de mi red cambió posteriormente. Normalmente, Little Snitch informará todas las aplicaciones que utilizan Internet. Cada vez que la luz de m...
hecha 22.12.2010 - 12:45
1
respuesta

¿Cómo se filtra el DNS? [duplicar]

Soy novato en seguridad de redes. No puedo entender cómo un servidor puede detectar mis servidores DNS y cómo pueden ser útiles para romper el anonimato. Entiendo cómo funciona Internet. Cómo se realiza la solicitud a un sitio web. Modelo O...
hecha 01.05.2017 - 16:12
2
respuestas

Retener el conocimiento institucional de una infraestructura compleja (punto de control, enebro, etc.)

El próximo mes, mis funciones se expandirán para incluir la seguridad de TI (firewalls, VPN, PKI) en una gran infraestructura compleja. ¿Puedo pedirle consejo sobre cómo estar bien preparado para ello? ¿Qué tipo de herramientas y listas de verif...
hecha 14.12.2010 - 23:11
3
respuestas

¿Qué riesgos conlleva exponer nuestras computadoras domésticas a través de la Internet pública?

Actualmente estoy ejecutando un servidor web desde casa accesible en la Internet pública a través de una IP estática. ¿Qué tipo de riesgos existen al hacerlo? Por lo que entiendo, la configuración no permitirá conexiones además del puerto 80...
hecha 07.09.2013 - 18:13
3
respuestas

¿Puede saber si un ataque es exitoso mirando los registros de IPS?

En mi organización, tenemos un IPS detrás de un firewall. Cada vez que se desencadena un evento de seguridad, me pregunto si el ataque es realmente exitoso. Para los eventos que están programados para incluirse en línea, podemos estar seguros de...
hecha 14.08.2011 - 10:46
5
respuestas

¿Creando un túnel con la mayoría de los puertos cerrados?

¿Cómo puedo crear un túnel proxy desde una red que tiene todos los puertos excepto el puerto 80 cerrado? Supongo que tendría que enlazar SSH en mi servidor con el puerto 80, pero ¿eso introduciría problemas en mi red doméstica ya que la interfaz...
hecha 12.11.2010 - 09:01
3
respuestas

¿Cómo se puede tomar la huella digital de un IPS?

No estoy tratando de resolver un problema técnico actual, pero me encontré con esto y me he estado preguntando cómo se hace. Se supone que los sistemas de prevención de intrusiones deben dejar pasar todo el tráfico de la red e implementar método...
hecha 30.03.2011 - 12:18
1
respuesta

¿Cómo podrían los ISP "limpiar su acto" para protegerse contra Mirai?

En la publicación del foro en la que se publicó el código fuente de Mirai , el autor escribió    Con Mirai, normalmente extraigo un máximo de 380k bots solo de telnet. Sin embargo,   después del Kreb DDoS, los ISP han estado apagando y limpi...
hecha 02.12.2016 - 01:05