Preguntas con etiqueta 'network'

1
respuesta

Descripción del enrutamiento del firewall OpenWRT LuCI con VPN

Todavía soy bastante nuevo en redes, y tengo algunos problemas para comprender algunos conceptos de las reglas de firewall adecuadas que necesito implementar para la configuración deseada. Estoy configurando un enrutador con OpenWRT y OpenVPN pa...
hecha 28.03.2015 - 08:54
1
respuesta

Snort aunque funcione correctamente no informa la mayoría de las reglas

He instalado Snort 2.9.7.0 y no detecta la mayoría de los ataques, como las exploraciones de puertos nmap, la descarga de archivos exe, la apertura de documentos que contienen la palabra clave "raíz". Uso Snort junto con Pulled Pork y Barnyar...
hecha 11.02.2015 - 15:47
2
respuestas

¿Qué tan efectivo es cambiar la dirección MAC?

Dado que cada proveedor tiene un rango de direcciones MAC, y Apple tiene modelos de tarjetas de red que solo utilizan (Aeropuerto), supongo que es muy fácil identificar un paquete de red como proveniente de un dispositivo Apple, incluso si el tr...
hecha 01.08.2012 - 08:39
2
respuestas

¿El tráfico enviado por Mouse Without Borders está cifrado?

Algunos de nuestros usuarios han instalado Mouse Without Borders y quería saber si es posible interceptar el tráfico que se está enviando entre las dos computadoras y leerlo de alguna manera significativa. Estaba mirando el archivo PCAP del tráf...
hecha 13.04.2012 - 17:40
1
respuesta

¿Cómo se crean las tormentas ACK y cuál es una buena estrategia de mitigación para ellas?

El contexto es equilibradores de carga basados en la red. Sería bueno si alguien pudiera explicar cómo se generan las tormentas TCP ACK en la vida real y las estrategias prácticas de mitigación para ellas. Editar: Aclaración sobre "estrategia...
hecha 03.02.2014 - 17:14
2
respuestas

¿Cómo detectó Evernote la brecha de seguridad?

enlace El mensaje oficial de Evernote dice poco sobre los detalles técnicos del ataque y cómo se detectó. Preguntas: 0) Especular: ¿Cómo detectó Evernote la violación de la seguridad? 1) ¿Cómo se puede prevenir y detectar el acceso...
hecha 08.03.2013 - 10:05
2
respuestas

¿De qué NO me protege una VPN?

En mi oficina tenemos dos redes inalámbricas: una oficial y una "Invitada". Existe un amplio filtrado en el oficial, y su uso requiere credenciales de trabajo de los usuarios. El invitado es básicamente "abierto", y cualquiera puede conectarse s...
hecha 25.01.2018 - 19:56
2
respuestas

¿Cómo puede un IPS \ IDS detectar ataques SQLi \ XSS (u otra capa de aplicación)?

He estado pensando en cómo funciona un IPS y, por lo que sé, inspecciona los paquetes en la capa TCP \ IP. ¿Cómo puede detectar ataques en niveles más altos sin dañar la experiencia del usuario? ¿Cómo aborda el hecho de que hay una pérdida de...
hecha 08.01.2012 - 08:31
2
respuestas

¿Es posible hacer ping a una tarjeta LAN a través de su dirección MAC? [duplicar]

Como puede iniciar una PC a través de su función 'WAKE ON LAN' en redes privadas, ¿puede rastrear el estado en línea de alguien a través de su dirección MAC en Internet?     
hecha 29.07.2014 - 16:52
1
respuesta

Anonimato mientras "ataca" un objetivo [cerrado]

Estoy muy interesado en el tema de seguridad, pero a veces no entiendo cómo un pirata informático sería exitoso, como por ejemplo un grupo que recientemente reclamó obtuvieron datos del FBI . Me pregunto, mientras se involucran en tal pirate...
hecha 04.03.2016 - 16:09