Preguntas con etiqueta 'network'

3
respuestas

Impacto de seguridad de los switches L2 baratos

¿Cuál es la importancia del firmware en los switches Managed L2? ¿Importa el uso de software antiguo desde un punto de vista de seguridad? ¿Es más fácil hackear un firmware de Linux 2.6.x que uno de 4.x? ¿Qué pasa con eCos obsoletos? ¿Los conmut...
hecha 14.03.2017 - 01:00
2
respuestas

¿Por qué todavía es posible la suplantación de IP?

¿Cuáles son los usos válidos? ¿Por qué los ISP no evitan esto por defecto? ¿Alguno de los principales ISP ya lo hace?     
hecha 06.05.2017 - 13:02
2
respuestas

¿Por qué DHCP se considera inseguro?

La mayoría de los lugares en los que he trabajado consideran que DHCP es una mala idea para las redes de administración o las redes "seguras". Tengo curiosidad por saber por qué es eso. Considera este escenario ... Hay una red de almacena...
hecha 12.07.2018 - 21:30
2
respuestas

¿Es posible verificar si mi cable módem es seguro y está protegido?

¿Existen métodos / pruebas para verificar si el cable módem es seguro, no tiene agujeros de seguridad (por ejemplo, al intentar actualizar el firmware y no saber qué está haciendo el usuario) y está funcionando correctamente? La velocidad y e...
hecha 10.01.2017 - 12:44
1
respuesta

¿Debe un inicio usar una VPN?

Veo muchas compañías grandes que usan VPN para asegurar el tráfico entre las computadoras de sus empleados y sus servidores o solo entre diferentes servidores. ¿En qué momento es necesario para una empresa de menor escala? Supongo que la m...
hecha 16.01.2017 - 12:42
1
respuesta

¿Debe un servidor de respaldo estar en una subred / vlan separada de otras máquinas en la red?

¿Debería un servidor de respaldo estar en una VLAN / subred separada de los sistemas que respalda? ¿Y las rutas solo deben ir de una manera desde la VLAN / subred del servidor de respaldo a los clientes y las subredes que respalda? ¿Para que los...
hecha 18.07.2017 - 05:27
1
respuesta

¿Cómo UPnP es vulnerable si el atacante no está conectado en la misma red?

Leí mucho sobre la vulnerabilidad UPnP y lo entiendo en cierta medida. Lo que no entiendo es cómo atacará el atacante si no está conectado a la misma red. Leí cómo el atacante puede hacer la asignación de puertos en el enrutador. Pero par...
hecha 05.01.2018 - 05:06
3
respuestas

Uso de la organización de inspección SSL y duplicación de certificados de CA raíz

Una organización (una escuela en este ejemplo) requiere la conexión de dispositivos personales para instalar certificados de CA raíz para permitir que se realice la inspección SSL. Si este aspecto es ético o no ético es otro problema: en el cont...
hecha 12.10.2017 - 15:21
2
respuestas

¿Es posible hacer un seguimiento de las personas que usan Whonix?

¿Cómo puede un atacante rastrear a alguien que usa Whonix como tor-gateway?     
hecha 22.12.2016 - 19:30
1
respuesta

¿Está bien mantener los archivos .zip en la carpeta public_html? [duplicar]

El sitio web de mi empresa solo toma copias de la carpeta html pública y guarda los archivos zip como copia de seguridad en la misma carpeta. Quiero saber si esto es seguro o no. Porque otras personas no saben el nombre del archivo zip. ¿Hay a...
hecha 03.12.2016 - 05:55