Preguntas con etiqueta 'network'

2
respuestas

¿Cuáles son los riesgos asociados con confiar en el filtrado de IP IPSec?

Al usar el IPSec de Windows para el filtrado de IP cada vez que se agrega un filtro, debe tener una regla "espejo" (marcando la casilla "Reflejado. Hacer coincidir paquetes ..."). Debido a que el filtrado IPSec no tiene estado, si no tiene es...
hecha 17.05.2011 - 23:03
1
respuesta

¿Puedo usar 'lsof' para determinar de manera confiable qué proceso local se ha conectado a mi puerto abierto?

Supongamos que estoy ejecutando una aplicación de servidor en 127.0.0.1:7646 y un proceso local (posiblemente propiedad de otro usuario) se conecta a ella, puedo ejecutar lsof -Fp -i [email protected]:7646 -i [email protected]:<ClientPort>...
hecha 25.10.2018 - 12:32
1
respuesta

Cómo erradicar y recuperar una red comprometida

Tengo una pregunta un tanto amplia relacionada con una amenaza específica y continua que estoy tratando de definir y defender. En este momento, necesito reconstruir un punto de acceso seguro para que mis dispositivos móviles y computadoras se...
hecha 24.06.2018 - 22:54
1
respuesta

¿Se puede modificar el subsistema de llamada a procedimiento remoto de Windows del predeterminado sin que Windows 8 / 8.1 / 10 se rompa?

Esta es una pregunta que personalmente como profesional de seguridad me ha molestado durante mucho tiempo. Por lo tanto, una instalación de Windows predeterminada, desde XP hasta 10, generalmente tiene algunos servicios escuchando en el quad-...
hecha 17.09.2015 - 16:46
2
respuestas

¿Cómo separo de forma segura una subred inalámbrica de la red cableada?

Mi configuración se ve así: En aras de la seguridad, me gustaría separar la red cableada (donde está conectada la estación de trabajo) de la subred inalámbrica. No confío en algunos de los dispositivos de la subred inalámbrica, son vulner...
hecha 18.12.2013 - 16:52
7
respuestas

Cómo omitir el filtrado de direcciones mac restrictivo en la red doméstica (no es malicioso)

Background Un breve esbozo de mi situación antes de formular mi pregunta: estoy en una red doméstica grande, que es administrada de forma privada por un par de administradores. La red consta de una LAN y una LAN inalámbrica, y controla el acce...
hecha 09.05.2012 - 08:46
1
respuesta

¿Cuándo se debe almacenar en caché una entrada de DNS? ¿Qué condiciones no deberían ser? ¿Cómo puedo determinar el TTL?

Estoy escribiendo un sistema de resolución de DNS y estoy creando una hoja de cálculo de cuándo un registro de DNS se debe almacenar en caché y no se debe almacenar en caché ... pero es más difícil de lo que parece (al menos para mí). ¿Hay ca...
hecha 22.11.2010 - 17:41
2
respuestas

Red pública no identificada que envía tráfico a través de mi computadora

Tengo un problema con una de mis computadoras. Sospecho que se está utilizando para algo malicioso. Hace unas semanas, mi conexión a Internet se interrumpió, llamé a mi ISP y me dijeron que no podía recibir una dirección MAC de mi computadora...
hecha 08.12.2012 - 15:50
2
respuestas

Segmentar el tráfico de red virtual

Tengo una comprensión básica y moderada de las VLAN y sus ventajas y desventajas en lo que respecta a la segmentación de la red, pero me pregunto dónde comenzar a medida que uno se traslada a entornos virtualizados. Desde una perspectiva de s...
hecha 06.03.2013 - 16:46
2
respuestas

¿Se pueden inyectar botnets a través de wifi en teléfonos inteligentes?

He leído esto paper , que es parte de la pregunta. Responde: "el wifi abierto ayudará a aumentar la velocidad de propagación y el impacto", pero lo que quiero saber es si puedes "plantar" un punto de acceso / enrutador wifi abierto y, cuando se...
hecha 06.06.2013 - 18:23