Preguntas con etiqueta 'network'

3
respuestas

Asegurar un almacenamiento conectado a la red en Internet

Hace poco compré un almacenamiento adjunto en red para el almacenamiento de archivos personales y me gustaría que los miembros de mi familia almacenen archivos en el dispositivo desde sus computadoras como una copia de seguridad remota. Me gu...
hecha 06.05.2013 - 18:47
1
respuesta

Sugerencias para fax seguro SaaS [cerrado]

¿Alguien tiene experiencia con algún servicio de fax en la nube, que pueda recomendar desde un punto de vista de seguridad?     
hecha 28.03.2013 - 13:47
1
respuesta

Uso compartido seguro entre computadoras con Windows

Estoy trabajando en un proyecto para configurar un sistema seguro para compartir archivos entre 5 computadoras Windows. Las computadoras forman parte de un dominio, por lo que podrían tener varios usuarios diferentes iniciando sesión (según un g...
hecha 19.10.2015 - 00:11
0
respuestas

Proceso de host para la actividad de la red de servicios de Windows entre otra computadora en la misma red

¿Se pregunta si esto es normal? Tengo dos computadoras conectadas a un enrutador y cuando la otra se enciende y reviso mi firewall, veo que hay una actividad de red esporádica (principalmente carga / descarga) entre mi computadora y la otra PC....
hecha 19.06.2016 - 17:46
3
respuestas

¿Está bien ignorar los permisos de compartir?

Para mi pequeña red doméstica, he encontrado que es más fácil configurar los recursos compartidos de red con permisos compartidos configurados en Todos: Control total y luego configurar el NTFS Permisos de acuerdo a mis deseos. Intentar conf...
hecha 15.03.2016 - 16:10
0
respuestas

Hackear en una computadora a través de MAC y dirección IP [cerrado]

¿Mi computadora es vulnerable a alguien que conoce la dirección MAC de mi módem y mi dirección IP pública? ¿Qué tipo de vulnerabilidades implicaría esto? ¿Podrían obtener acceso a mi computadora solo con esta información?     
hecha 19.04.2014 - 10:04
2
respuestas

¿El escaneo externo de Nmap se considera activo o pasivo?

Recientemente tuve un debate sobre si la realización de un escaneo de Nmap a través de un tercero como pentest-tools.net se considera activa o pasiva. Argumenté que es pasivo ya que no hay un vínculo entre el escaneo y yo. Por otro lado, mi a...
hecha 27.11.2017 - 16:01
1
respuesta

¿Por qué Symantec verifica este sitio web si es conocido por estafa y robo? [duplicar]

El sitio web es verificado por la Autoridad de Certificación Symantec de acuerdo con mi navegador Firefox; sin embargo, cuando fui al sitio web y compré tontamente una tarjeta de regalo, recibí una notificación de mi banco de que alguien había...
hecha 20.06.2017 - 21:35
2
respuestas

¿Cómo identificar los dispositivos L2 en una red de área amplia?

Esta es una muestra de un traceroute a google.com: TraceRoute from Network-Tools.com to 216.58.194.46 [google.com] Hop (ms) (ms) (ms) IP Address Host name 1 0 0 0 206.123.64.233 - 2 Timed out...
hecha 28.08.2016 - 06:06
2
respuestas

Evaluación de proveedores de alojamiento para el entorno de desarrollo de CC

Una organización que desarrolla software que puede estar sujeto a evaluaciones de seguridad como Common Criteria está buscando externalizar parte de su infraestructura de TI, incluidos componentes críticos como la gestión de control de fuente (e...
hecha 29.06.2012 - 10:20