Preguntas con etiqueta 'network'

2
respuestas

¿Es inseguro crear un puente de red para conectar una máquina virtual a Internet?

He creado una máquina virtual utilizando Hyper-V con OpenSUSE 13.2. Para obtener una conexión a Internet en el sistema operativo virtual, creé un conmutador virtual externo. Luego, Windows 8.1 crea automáticamente un puente de red entre mi adapt...
hecha 23.06.2015 - 14:21
2
respuestas

¿Qué sucede si carga un código con una extensión de archivo que un sitio web permite (PNG, por ejemplo)?

El ejemplo es comentarios de GitHub que solo permiten cargar imágenes y PDF. ¿Qué sucede si alguien carga un código malicioso después de cambiar la extensión del archivo a algo como PNG o PDF? Tampoco te concentres en el ejemplo de GitHub. En...
hecha 15.05.2016 - 08:46
2
respuestas

¿Cómo puedo obtener un rastro del estilo de un violinista de un iPhone / Android?

Quiero auditar la actividad HTTP y HTTPS de las aplicaciones descargadas en mi dispositivo móvil. ¿Cuál es la mejor manera de hacer esto? Soy propietario del dispositivo, puedo agregar un certificado raíz y puedo conectar el dispositivo en ej...
hecha 24.06.2014 - 17:28
1
respuesta

¿Cómo puede el rastreador web de Google eludir los portales?

Esta es una situación que he encontrado en varias ocasiones. Realizaré una búsqueda web en Google, un enlace a un archivo (por ejemplo, .pdf) lo llevará a ese archivo en el servidor. Se abre en su navegador, puede guardar el archivo. Pero cua...
hecha 24.05.2014 - 07:53
2
respuestas

¿Por qué los IDS de capa 2 parecen poco desarrollados en comparación con los IDS de capa 3, para la red inalámbrica?

Entiendo que hay muchas aplicaciones como Snort que hacen el trabajo para los IDS de capa 3 de red. Por lo que he investigado, el IDS inalámbrico de capa 2 parece ser un campo que se desarrolla muy lentamente. Snort-wireless y Openwids-ng par...
hecha 16.03.2013 - 12:03
3
respuestas

¿Se puede omitir un proxy web utilizando el archivo host?

un sitio web aaa.com tiene una dirección IP pública estática x.x.x.x. El cliente B reside en una red y accede a Internet a través de un proxy web C. No se sabe cómo se enrutan las solicitudes web desde B al proxy. C bloquea todas las conexion...
hecha 08.12.2015 - 12:14
1
respuesta

¿Criterios de seguridad para seleccionar un conmutador de red?

Estoy buscando comprar un switch con más de 24 puertos. El conjunto de seguridad Los criterios que debo tener en cuenta al seleccionar un interruptor no son claro para mi Ya he intentado tomar en cuenta otros problemas de seguridad de la red...
hecha 19.01.2015 - 06:06
2
respuestas

Intercambio de datos DMZ y LAN: ¿en qué dirección se deben hacer las conexiones?

Al configurar servicios en la DMZ para intercambiar datos con la LAN interna, qué escenario sería más seguro: DMZ service pushes data to LAN service o LAN service pulls data from DMZ service Lo que sería más seguro, exponer el servicio...
hecha 03.10.2012 - 09:23
2
respuestas

AES CBC sobre TCP: cuándo se necesita una nueva IV

Estoy trabajando en un proyecto en el que dos dispositivos se comunicarán con AES con CBC a través de TCP. Ya tenemos un mecanismo seguro para compartir la clave de cifrado / descifrado. No estoy seguro de si necesitamos tener un IV al azar o no...
hecha 24.09.2012 - 17:28
2
respuestas

Enterprise IDS - Implementación y usos

Estoy investigando la implementación del IDS de Snort para un entorno empresarial. Este entorno consiste en un NOC que administra varios servidores, principalmente internos pero algunos con conexión a Internet. Hay varias rutas a internet desde...
hecha 15.10.2012 - 19:52