Preguntas con etiqueta 'network'

1
respuesta

Implicaciones de seguridad para dos aplicaciones que se comunican con TCP / IP en localhost

Teniendo en cuenta esto para la conexión de bucle de retorno local: -    Se implementa completamente dentro del software de red del sistema operativo y no pasa paquetes a ningún controlador de interfaz de red. Si dos aplicaciones en la mi...
hecha 29.10.2013 - 14:00
2
respuestas

Buscar vulnerabilidades sin conexión de red

He estado buscando en Internet por algún tiempo pero realmente no puedo encontrar una respuesta a mi pregunta; ¿Es posible (común) escanear o hackear un dispositivo de red (como un enrutador o una computadora) sin estar conectado a esa red?...
hecha 27.11.2016 - 06:19
1
respuesta

Dispositivo no reconocido y no visible (?) en la red doméstica

Ayer me di cuenta de que mi enrutador doméstico (ASUS) estaba detectando un dispositivo no reconocido en su función de monitor de tráfico. Esta es una GUI que muestra el total de descargas / descargas por dispositivo / dirección MAC. Por lo t...
hecha 23.01.2017 - 15:30
3
respuestas

Generador NetFlow de código abierto

Los enrutadores de Cisco pueden generar NetFlow que pueden capturarse y analizarse para administrar lo que está sucediendo. en su red. Desafortunadamente, no tengo un enrutador de Cisco en mi caja de herramientas, así que busco una solución de...
hecha 03.02.2012 - 03:37
1
respuesta

¿Es L2TP tan seguro como IPSEC para VPN?

¿Es tan seguro usar L2TP para acceso VPN, en lugar de IPSEC? ¿Estoy introduciendo algún riesgo usando L2TP?     
hecha 08.01.2011 - 10:58
3
respuestas

Observando aplicaciones como WireShark y otros aleros que caen en la red corporativa

¿Hay formas de monitorear y verificar el monitoreo de la red como WireShark? O sería más ideal garantizar que todas las aplicaciones usen SSL para garantizar que ningún empleado o nadie pueda enviar chats / correos electrónicos para obtener i...
hecha 03.04.2014 - 16:39
2
respuestas

¿Cuándo es posible detectar el tráfico VPN?

He creado un servicio VPN utilizando Enrutamiento y servicios remotos en Windows Server 2008 y todavía no he configurado ninguna Política de red del servidor. Solo hay un usuario para conectarse a VPN y todos nuestros miembros usan ese único nom...
hecha 17.07.2011 - 14:14
4
respuestas

¿qué es un buen script público disponible de iptables para la mitigación de ddos?

¿Qué es un buen script de iptables disponible para la mitigación de ddos?     
hecha 06.05.2011 - 13:38
3
respuestas

¿Tal cosa como demasiada segregación de red?

Uno de los mayores puntos de fricción que veo entre equipos de redes, equipos de seguridad y usuarios es la idea de la segregación de la red. Por ejemplo, el equipo de red desea aislar a todos los que están detrás de las VLAN, de modo que, por e...
hecha 24.02.2015 - 02:27
2
respuestas

Seguridad de VPN de sitio a sitio vs VPN de cliente

Mi empresa proporciona un servicio a otra empresa y se conecta a través de VPN varias veces al día. El servicio implica acceder a una aplicación de intranet basada en web y copiar archivos de un servidor a otro cuando sea necesario. Actualmen...
hecha 29.09.2016 - 10:05