Preguntas con etiqueta 'network'

2
respuestas

Colocación del sensor de snort

Tengo un sensor de snort que supervisa parte de mi red que se alimenta desde un puerto duplicado. Esta sesión duplicada solo supervisa el tráfico entre el firewall y el interruptor de interconexión. Como esto solo ve que el tráfico ingresa / sal...
hecha 26.07.2012 - 18:18
3
respuestas

Enfoques alternativos al uso de DMZ para asegurar la comunicación hacia y desde un servidor web externo fuera del firewall

Soy un desarrollador de software con poco conocimiento de seguridad de red y casi ningún conocimiento de la arquitectura de red actual para el entorno en el que trabajo. Si tuviera alguno, no querría divulgar ninguna información, ya que podría s...
hecha 12.07.2011 - 19:25
2
respuestas

¿Qué implicaciones tiene IPv6 para los gusanos de Internet y los niños de script?

Aunque IPv6 aún no está aquí, algún día perderemos nuestras direcciones IPv4 familiares y nos comunicaremos a través de Internet únicamente con direcciones IPv6. Lo que me interesa son las implicaciones que esto tiene para aquellos que explor...
hecha 05.10.2011 - 11:04
4
respuestas

Seguridad proporcionada a través del filtrado de MAC: redes cableadas vs. inalámbricas

Mi pregunta se refiere al siguiente artículo en Wikipedia: Filtrado de MAC . El artículo dice:    El filtrado de MAC no es un control efectivo en la red inalámbrica ya que los atacantes pueden espiar las transmisiones inalámbricas. Sin em...
hecha 01.11.2013 - 09:18
1
respuesta

Centro de operaciones de seguridad (SOC)

Estoy buscando recursos y detalles para establecer un centro de operaciones de seguridad (SoC) o n network operation center (NoC) basado en ITIL o cualquier otra normativa aplicable. ¿Dónde puedo encontrar buenos detalles o experiencias de...
hecha 14.04.2011 - 17:09
1
respuesta

¿Pueden los operadores de redes móviles leer los metadatos de WhatsApp?

Después de activar el cifrado de extremo a extremo para WhatsApp, ¿es posible que los operadores de la red lean los metadatos de los mensajes que se intercambian? Veo aquí (en Seguridad del transporte) que los metadatos también están proteg...
hecha 06.04.2016 - 07:03
0
respuestas

Revisiones de firewall: ¿Qué hay en su caja de herramientas?

En la línea de las preguntas sobre análisis forense, me interesaría saber qué herramientas / técnicas usa la gente en las revisiones de Firewall, tanto en términos de revisiones periódicas como auditor o consultor, como de mantener conjuntos de...
hecha 17.12.2010 - 18:21
4
respuestas

¿Es posible detectar el tráfico de una red remota? (Con acceso de administrador al enrutador)

Un amigo mío y yo estamos simulando un escenario generalizado donde las configuraciones del enrutador están intactas (contraseñas predeterminadas) y son visibles desde Internet. Él, actuando como la víctima, constantemente emitirá un paquete con...
hecha 13.05.2015 - 13:35
1
respuesta

Rastrea un gran volumen de tráfico web, detenido en VPN

Tengo un servidor web. Hace poco recibí un gran volumen de tráfico web, después de rastrearlo, se trata de un proveedor de VPN comercial. ¿Hay alguna manera de mantener el rastreo, más allá de la VPN?     
hecha 07.06.2011 - 03:26
2
respuestas

Túnel de SSH: ¿Cómo puedo evitar que los usuarios puedan acceder a los servicios vinculados al host local a través del reenvío de puertos?

Quiero poder ofrecer cuentas ssh en mi servidor linux para que las personas puedan usarlas para el túnel SSH. Todas las cuentas se bloquearán sin shell interactivo, solo para fines de tunelización / reenvío de puertos. Mi problema es que no quie...
hecha 17.12.2011 - 10:05