Preguntas con etiqueta 'network'

4
respuestas

¿Los servidores Linux simples realmente necesitan un usuario no root por razones de seguridad?

Reproduciendo el abogado del diablo , Supongamos que compro un servidor Linux de un proveedor de alojamiento. Me dieron una contraseña para el usuario root y me dijeron que puedo iniciar sesión usando SSH. El único propósito que tiene este...
hecha 24.12.2013 - 04:12
6
respuestas

¿Riesgo de seguridad de PING?

Me han dicho que PING presenta un riesgo de seguridad, y es una buena idea desactivarlo / bloquearlo en los servidores web de producción. Algunas research me dicen que existen riesgos de seguridad. ¿Es una práctica común deshabilitar / bloquea...
hecha 08.06.2011 - 19:31
12
respuestas

¿Sería más seguro o no si todas las computadoras en la red usan el mismo sistema operativo?

Si todas las computadoras usan el mismo sistema operativo, los atacantes solo necesitan enfocarse en un sistema operativo, ¿sería inseguro?     
hecha 16.06.2017 - 12:31
5
respuestas

Lleve su propio teléfono a un (nuevo) trabajo: ¿Consecuencias?

Estoy comenzando un nuevo trabajo, y tengo la opción de recibir un teléfono de la compañía o traer el mío. Estoy considerando usar mi propio teléfono para evitar tener un dispositivo adicional, pero quiero entender mejor las consecuencias de esa...
hecha 05.05.2015 - 12:18
6
respuestas

¿Por qué el acceso externo a un servidor a través de SSH se considera inseguro?

Hace poco tuve una conversación con mi jefe y un contratista de TI que usan. Mi solicitud para permitir el acceso externo a una máquina en la red a través de SSH fue denegada porque SSH no es segura. Pedí una explicación y, desafortunadamente, n...
hecha 25.03.2017 - 05:52
5
respuestas

¿Es esto una evidencia de que se está espiando una comunicación de Skype?

Hace un par de días estaba teniendo una conversación con Skype, luego quería compartir un enlace a una página con el interlocutor. No quería que ella entendiera el contenido del enlace con solo mirar la URL, así que lo acorté con el servicio de...
hecha 20.11.2015 - 11:37
5
respuestas

Mi red WiFi es reemplazada por otra red. ¿Estoy siendo hackeado?

Para empezar, no soy muy experto en informática. Soy una persona mayor con una computadora más vieja y un Windows XP 2003 usando Google Chrome para un navegador. (Si alguien tiene la edad suficiente para recordar cuándo salió Windows por primera...
hecha 24.05.2016 - 14:17
6
respuestas

¿Puedo detectar un ataque MITM?

Basado en esta pregunta aquí: ¿Los ataques de "hombre en el medio" son extremadamente raros? ¿Es posible detectar ataques de hombre en el medio y, de ser así, cómo se podría hacer? Además, ¿qué sucede si el ataque se está produciendo a t...
hecha 23.02.2012 - 13:07
7
respuestas

Llamada de puerto ¿es una buena idea?

Normalmente, para un servidor me gusta bloquear SSH y otro servicio no público para que solo algunas direcciones IP puedan acceder. Sin embargo, esto no siempre es práctico si la empresa no tiene direcciones IP estáticas o si los desarrolladores...
hecha 16.12.2010 - 18:22
2
respuestas

¿Es seguro comprar un enrutador si su número de serie y otros detalles están expuestos en la web?

Estoy buscando comprar un enrutador WiFi en ebay, pero el vendedor puso una foto en el sitio de la parte trasera del enrutador, exponiendo información como número de serie número de parte dirección MAC Contraseña predeterminada y PIN...
hecha 20.03.2017 - 13:07