Preguntas con etiqueta 'network'

2
respuestas

Analizar anomalías de la red en busca de eventos malintencionados

Para un proyecto de seguridad de red, estamos listando en nuestro tráfico de red de aproximadamente 50-60 hosts. Nuestro objetivo es identificar eventos maliciosos en el tráfico de nuestra red mediante la identificación de anomalías en la red....
hecha 16.01.2013 - 09:23
1
respuesta

¿Snort / IDS detecta y alerta sobre un posible ataque DoS / DDoS?

Según el título, estoy intentando configurar Snort para detectar y alertar sobre un ataque entrante de Denegación de Servicio. Al observar los conjuntos de reglas, que son principalmente reglas basadas en firmas, no puedo ver una forma lógica...
hecha 05.05.2013 - 15:15
1
respuesta

Error de certificado del navegador - disc discrepancia, pero solo bajo ciertas condiciones

Ok, tengan paciencia conmigo, esto es un poco por ahí, y espero que este sea el lugar correcto para publicar: tengo un cliente que trabaja para una gran empresa y hemos creado una aplicación de heroku para ellos. Puede acceder a la aplicación he...
hecha 09.03.2017 - 17:50
1
respuesta

ARP envenenamiento consecuencias del ataque

Para propósitos de prueba, quiero aplicar el modo promiscuo en Wireshark para capturar el tráfico que no se me envió. Para esto, creo que existe la necesidad de envenenar la tabla ARP en el conmutador para que el atacante (yo) reciba todas la...
hecha 22.03.2017 - 13:57
1
respuesta

Enterprise Network Security - Firewalls para un entorno pequeño

Buen día. Soy el administrador de TI en el trabajo y buscamos mejorar la seguridad de nuestra infraestructura dada la naturaleza sensible de los datos que almacenamos. Tenemos un pequeño entorno que consta de unos pocos servidores host que ej...
hecha 03.01.2017 - 03:46
1
respuesta

Redes en el sistema operativo Qubes [cerrado]

Comencé a usar Qubes OS recientemente y quiero configurar un IDS e IPS virtual en máquinas virtuales separadas, pero no puedo entender cómo funcionan las comunicaciones entre diferentes máquinas virtuales aquí. Cada máquina virtual debe estar...
hecha 31.01.2017 - 10:28
2
respuestas

¿Por qué los ataques apuntan a 'Isla nula' en herramientas como Norsecorp?

En ocasiones, los ataques se dirigen a esta ubicación en particular (0 ° N 0 ° E) al mirar norsecorp : ¿Esto tiene algún otro propósito que no sea la ubicación de destinos desconocidos? ¿Cómo termina un ataque aquí?     
hecha 04.11.2016 - 10:06
1
respuesta

¿Por qué el DNS Spoofing no funciona en los sitios HTTP, HTTPS? [en mi caso]

Estoy intentando realizar un ataque de suplantación de DNS, pero lo confuso es que cuando estoy realizando el ataque en los sitios HTTP , no pasa nada. Pero cuando lo realizo en HTTPS , cuando llego al sitio de destino, recibo el mensaje: "...
hecha 05.07.2016 - 11:37
3
respuestas

Tengo una red pública. ¿Cómo puedo evitar que los usuarios visiten sitios web malos?

Tengo un amigo que es dueño de una cafetería y él tiene una red pública. Me pidió una forma de evitar que los clientes visiten cualquier sitio web que represente una amenaza potencial para el administrador (sitios web que tienen contenido sexual...
hecha 04.10.2016 - 10:16
2
respuestas

¿Qué tan inseguro es usar la misma clave privada para múltiples certificados x509?

Mi escuela (trae tu propio dispositivo) ha implementado recientemente la intercepción TLS para los motores de búsqueda y Youtube. Todos instalamos un certificado raíz como "CA raíz de confianza". Mirando el falso certificado de Google utiliza...
hecha 17.05.2017 - 20:35