Preguntas con etiqueta 'network'

3
respuestas

¿Cómo diagramo un nodo de red con varias capas de confianza?

Si estoy comunicando seguridad y confianza a través de una red, es posible que simplemente tenga en cuenta los nodos de confianza y los que no lo son. Por ejemplo, al realizar una conexión HTTPS a través de algún tipo de nodo proxy que poseo y o...
hecha 20.03.2018 - 09:37
1
respuesta

¿Hay alguna forma de bloquear todos los incidentes de tráfico TOR en mis servidores públicos?

No quiero que mis servidores acepten ninguna conexión proveniente de una red tor.     
hecha 06.12.2014 - 19:22
2
respuestas

¿El redireccionamiento de HTTPS a HTTP es una vulnerabilidad?

Supongamos que un usuario está autenticado y que todo el proceso de autenticación de la cuenta se realizó bajo HTTPS seguro. Al iniciar sesión correctamente, el usuario es redirigido a la página de inicio. Sin embargo, la página de inicio con...
hecha 18.12.2014 - 01:57
3
respuestas

Mejores prácticas para crear una política IPS inicial

Veo que la mayoría de los IPS disponibles en el mercado vienen con una política básica predefinida en la que los administradores pueden basarse cuando crean su política inicial de IPS. Sin embargo, esta política puede ser insuficiente y el admin...
hecha 31.05.2011 - 15:55
2
respuestas

¿Cuál es la diferencia entre una puerta de enlace de nivel de aplicación y de nivel de circuito?

Por parte de Wikipedia, entiendo que las pasarelas de nivel de circuito analizan los protocolos TCP para filtrar el tráfico ilegítimo y que las pasarelas de nivel de la aplicación de alguna manera filtran el tráfico específico de la aplicación....
hecha 08.05.2013 - 23:22
2
respuestas

Monitoreo de eventos para una red doméstica

Me gustaría utilizar algunos de los productos tipo SIEM gratuitos que existen para aumentar las posibilidades de que detecte ataques y compromisos de cualquiera de los dispositivos en mi red doméstica. La mayoría de los dispositivos de mi casa f...
hecha 10.07.2013 - 21:10
1
respuesta

Control de cuentas de usuario y procesos externos

Estaba usando TeamViewer (un cliente de escritorio remoto) para iniciar sesión en una computadora remota que ejecuta Windows 7. Mientras estaba conectado, el actualizador de Java me solicitó acceso de administrador para ejecutar una comprob...
hecha 12.05.2013 - 17:29
2
respuestas

¿Es eso posible? Un router con arpspoof de fábrica.

Acabo de comprar un enrutador 3G de China y luego verificó el registro: [1970-01-01 00:00:00] The system will be restored the factory value. [1970-01-01 00:00:00] The system current version: 1.0.5.1. [1970-01-01 00:00:00] The system restart al...
hecha 02.12.2011 - 00:29
2
respuestas

Cómo se realizará el espionaje, ¿cómo puedo evitarlo?

Creo que las escuchas ilegales de un hombre en medio del ataque y el mensaje pasa del cliente al servidor, el hombre que está sentado en el ISP o piratas informáticos de la red puede ver qué mensaje estoy enviando. Escuché que esto se puede hace...
hecha 25.09.2011 - 18:08
1
respuesta

¿El seguimiento del gobierno / ISP de la actividad de Internet es trivial para evadir?

El recientemente anunciado Proyecto de Ley de Poderes de Investigación en el Reino Unido significará que los ISP deben guardar el Actividad de internet de todos por un año. Cualquier persona que desee evadir dicho seguimiento puede usar una...
hecha 04.11.2015 - 15:29