Preguntas con etiqueta 'network'

4
respuestas

Precauciones para proteger las computadoras portátiles y móviles (de la compañía) mientras viaja

Estaré viajando por Centro y Sudamérica durante aproximadamente medio año. Tengo un acuerdo de que ocasionalmente trabajaré para mi empresa y, por lo tanto, me permitieron sacar la computadora portátil de mi oficina. Mi jefe dijo que "debería te...
hecha 18.10.2016 - 00:07
1
respuesta

¿Cómo maneja la red Tor las sesiones individuales?

Quiero decir, si solicito algún sitio, pasa por una gran cadena de proxies, pero ¿cómo saben los proxies a dónde enviarlo? Creo que funciona de la siguiente manera: digo que obtenga google para proxy 1 - > el proxy uno le dice a Google que...
hecha 30.09.2016 - 16:27
2
respuestas

loadbalancer, 2 servidor web, 1 servidor web pirateado, ¿cómo hacer un túnel?

Digamos que tengo un equilibrador de carga (HAProxy) y dos servidores web uno es hackeado ¿Puede el atacante hacer conexiones salientes cuando los servidores web no tienen acceso directo a Internet (solo servidores de actualización de ubuntu) y...
hecha 30.04.2011 - 16:15
2
respuestas

¿Cuáles son los riesgos de conectarse a la red de mi empresa desde fuera?

¿Cuáles son los riesgos de usar un teléfono con Android como módem para conectar mi netbook a la red de mi empresa desde fuera de la oficina? ¿Es mejor usar un cable para conectarlos a ambos o Bluetooth? He leído que usar VPN es lo suficientemen...
hecha 21.03.2011 - 14:41
1
respuesta

¿Puede alguien ayudarme a descifrar qué significan estas entradas de registro de netgear? ¿Estoy siendo hackeado?

¿Puede alguien ayudarme a descifrar qué significan estas entradas de registro? ¿Me están hackeando? Así que este es mi enrutador residencial es un gateway C3700-100NAS de netgear con Spectrum Internet. Por lo general no tengo problemas. Pero...
hecha 05.11.2017 - 18:24
2
respuestas

cómo identificar p2p en la red

¿Estoy intentando calcular si el tráfico en la imagen de abajo es compartir archivos P2P? Si observa que los puertos de origen son todos aleatorios, pero el tiempo 17.24 de c.port 58338 se ejecuta por una buena longitud, tal vez unos 400 paqu...
hecha 15.07.2012 - 18:53
3
respuestas

Problemas de privacidad en redes de igual a igual

En cualquier aplicación de intercambio de archivos P2P típica, por ejemplo, DC ++, las operaciones típicas son search content , push content y pull content . Un nodo par difunde / multicasts su consulta a otros compañeros y re...
hecha 10.10.2012 - 12:00
2
respuestas

¿Cómo puede (cualquiera) averiguar la dirección IP de una sola computadora dentro de la universidad?

¿Cómo puede averiguar la dirección IP de una sola computadora dentro de la red de una universidad? Todas las computadoras tienen la misma dirección IP pública en la red. ¿Cómo es posible, después de descubrir que la IP es de esa universidad,...
hecha 06.09.2012 - 18:21
2
respuestas

Ataques alrededor de / etc / hosts /

Aunque / etc / hosts / es un archivo que aparece mucho en seguridad, me sorprende que no haya ninguna discusión aquí en este foro que describa cómo se puede usar para un ataque. Pensando en ello, me encuentro, un poco confuso sobre lo que un...
hecha 04.11.2012 - 22:50
5
respuestas

¿Bloquea el acceso de red a los hosts en el nivel del kernel en Linux?

Eliminándolo del camino: ¡No iptables ! Lo que me gustaría hacer es bloquear el acceso de la red a ciertas IP, subredes y / o nombres de host en el nivel del kernel de Linux, de modo que ningún usuario, incluido el root, pueda pasarlos...
hecha 03.05.2013 - 03:27