Preguntas con etiqueta 'network'

3
respuestas

¿Cómo diagnosticar y manejar conexiones de red abiertas sin explicación?

Estaba usando Wireshark para verificar la actividad de un cliente desconocido en mi red doméstica y, para mi sorpresa, encontré algunas conexiones extrañas establecidas por mi propia computadora. Desconecté a todos los clientes de la red, pero y...
hecha 12.07.2013 - 05:05
3
respuestas

Servidores Jump para seguridad

En mi red, tengo los clientes conectados directamente al servidor; pero en las nuevas políticas de PCI, requerían usar servidores de salto. ¿Cuál es la ventaja de usar servidores jump por razones de seguridad? ¿Cómo puedo usar la autentica...
hecha 22.07.2016 - 11:06
2
respuestas

¿Es esto suficiente para un NIDS?

Estoy realizando mi proyecto principal en el sistema de detección de intrusos en la red (redes Ethernet) y tengo algunos problemas para decidir si he agregado suficientes funciones. Actualmente el sistema detecta lo siguiente: Ataques de...
hecha 12.08.2012 - 16:52
3
respuestas

¿Por qué los servidores SMTP no requieren que todos los remitentes estén autenticados antes de aceptar el correo?

¿Por qué los servidores SMTP no requieren que todos los remitentes estén ¿Autenticado antes de aceptar correo?     
hecha 25.11.2013 - 10:09
1
respuesta

¿Cómo probar correctamente que una conexión OpenVPN está protegida?

Tengo un enrutador (ASUS RT-AC66U) con un servidor OpenVPN incorporado. Puedo conectarme con éxito a OpenVPN en el enrutador, así como acceder a servicios internos en mi red doméstica; Sin embargo, siempre que busco mi dirección IP, todavía teng...
hecha 10.03.2015 - 15:45
2
respuestas

¿Exponer el repositorio de código fuente externamente o permitir el acceso VPN?

Para permitir que terceros consultores, desarrolladores en el extranjero y contratistas trabajen en el código, podemos exponer nuestro repositorio Git externamente. O podemos otorgar acceso VPN a las partes externas y limitar su acceso mediante...
hecha 17.02.2015 - 19:16
3
respuestas

¿Cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de una empresa?

¿Me pregunto cómo se pueden usar los proxies inversos para eludir las políticas de uso aceptable de la empresa? ¿Qué se puede hacer para prevenirlo?     
hecha 15.06.2012 - 19:31
5
respuestas

¿Cómo introducir la demora en las herramientas de escaneo que no implementan la demora sin tocar el código fuente?

Por lo general, las herramientas de exploración implementan un interruptor para retrasar las solicitudes y no inundar el objetivo. A veces hay herramientas que no implementan esta opción de retraso. ¿Hay alguna forma de retrasar paquetes de h...
hecha 13.02.2013 - 11:43
2
respuestas

Usando Cain y Abel para capturar el tráfico de la máquina en la misma red

He instalado Cain y Able en la máquina A, que está conectada a otra máquina B a través de una LAN. Ahora quiero analizar todo el tráfico de la máquina B. ¿Es posible esto instalando Cain y Abel en la máquina A? EDIT Después de probar un poc...
hecha 19.04.2012 - 10:09
3
respuestas

¿Es posible asignar frases de contraseña específicas de la dirección MAC para una red WiFi?

La seguridad del acceso a la red privada se puede definir mediante una frase de paso WPA2 única para otorgar acceso a los dispositivos y el filtrado de la dirección MAC para controlar los dispositivos autorizados. Hoy en día, los dispositivos mó...
hecha 24.10.2013 - 08:11