Preguntas con etiqueta 'network'

1
respuesta

¿Cómo mejora la seguridad la función “publicar / redirigir / obtener patrón”?

¿Cómo mejora la seguridad el patrón "publicar / redirigir / obtener" (PRG)? Veo el principio de "confirmación mediante redundancia", pero no entiendo cómo podrían contrarrestar los riesgos. Como desarrollador de redes, veo una oportunidad par...
hecha 19.05.2017 - 19:48
2
respuestas

usuario desconocido en mi enrutador

Recientemente, noté que hay un usuario desconocido conectado a mi módem. Intenté bloquear la dirección mac accediendo a la página del enrutador (192.168.1.1, módem dlink) > control de padres > filtro de macaddress > ponga la dirección m...
hecha 25.05.2017 - 12:34
2
respuestas

Valor de las vulnerabilidades de seguridad física a un atacante

Un tropo común en la ficción cyberpunk es la necesidad de acceso físico a una máquina en red para ejecutar un ataque: el pirata informático brillante tiene que contratar a un equipo de delincuentes del espacio carnal (o viceversa), y todo el equ...
hecha 09.05.2017 - 20:50
3
respuestas

Seguridad de la red 3G

Si estoy usando un módem 3G en USB, ¿es seguro o fácil de hackear? ¿Hay algún tipo de cifrado incorporado?     
hecha 04.12.2016 - 12:28
1
respuesta

Seguridad para TI del hospital

Estoy desarrollando un programa en Java destinado a ser utilizado en un hospital. El sistema utiliza RMI internamente entre las estaciones de trabajo y el programa del servidor. El programa se instalaría en las estaciones de trabajo del hospital...
hecha 20.01.2016 - 22:14
1
respuesta

¿Cuál es la mejor manera de bloquear todas las IP de proxy externas que podrían usarse para puntos de pivote o como una Fuente DDOS?

En la forma más simple, la pregunta es bloquear el proxy externo debido a un emergencia situación debido a que la administración ha obligado a los equipos técnicos a obtener una solución para bloquear todo el proxy externo o compartir la lista...
hecha 30.12.2015 - 21:07
2
respuestas

Utilizando solo un firewall, ¿cómo protejo un servidor de base de datos para que no quede expuesto?

Si tuviera dos firewalls, podría poner un servidor web dentro de una DMZ y luego, con el segundo firewall, restringir el acceso al servidor DB. Sin embargo, si solo tengo un firewall, ¿cómo podría lograr esto? Porque si uso el siguiente esquem...
hecha 06.11.2013 - 16:23
1
respuesta

¿Cómo funciona el Proxy de SQL de Google?

Las instancias de Google Cloud SQL no están expuestas de forma predeterminada a Internet. Uno de los métodos de conexión compatibles es Proxy SQL SQL , que puede asignar la instancia de SQL SQL a un puerto local (por ejemplo, localhost:330...
hecha 20.02.2017 - 14:49
2
respuestas

4 hackers en mi red! [cerrado]

Llamé a la línea directa de Microsoft porque mi computadora portátil ASUS tiene un virus desconocido. No me permitiría acceder a la red hasta que llame. El agente con el que hablé me ayudó a través del teléfono. Él fue capaz de controlar mi comp...
hecha 04.12.2015 - 02:58
2
respuestas

¿En qué medida la virtualización de un firewall perimetral reduce la seguridad de la red?

Estoy buscando configurar un firewall de hardware para mi red doméstica. Sin embargo, no soy más que un estudiante pobre y pobre, así que busco virtualizar para reducir los costos de hardware. Ahora, para un diagrama que explique lo que tengo...
hecha 08.01.2017 - 00:07