Preguntas con etiqueta 'network'

3
respuestas

¿El uso de un CD en vivo lo hace más vulnerable a los ataques remotos?

Algunas personas recomiendan el uso de un Live CD de Linux para la banca en línea, pero ¿eso no lo hace más vulnerable a los ataques a la red ya que no está actualizado? Intenté instalar actualizaciones y tuve que reiniciar para completar el...
hecha 25.04.2016 - 12:40
5
respuestas

419 problema de estafa en Nigeria

Caí en una trampa de estafa. Me tomó un tiempo entenderlo. Cegado como un idiota. Pero es lo que es. Solo puedo hacer todo lo que puedo ahora. Dime si hay algo más que deba hacer. Después de darme cuenta, exploré todo en busca de virus, pero...
hecha 23.08.2013 - 09:21
6
respuestas

¿Cuál es la mejor práctica para colocar servidores de bases de datos en topologías de red seguras?

Tengo una arquitectura DMZ clásica: Mi servidor web se encuentra en la DMZ. El servidor web necesita comunicarse con un servidor de base de datos. Este servidor de base de datos es el componente más crítico de mi red, ya que contiene dato...
hecha 14.11.2011 - 00:25
3
respuestas

¿Cuáles son los riesgos de usar un CDN para acelerar mi sitio web? ¿Cómo los evito? [duplicar]

Las redes de distribución de contenido (CDN) son conocidas por acelerar el rendimiento de un sitio web, pero crean los riesgos obvios de seguridad si alguien cambia el código que reside en el CDN. ¿Cuáles son los riesgos de seguridad de un...
hecha 04.10.2011 - 05:06
3
respuestas

¿Se debe considerar que un nombre de host es un secreto?

En el pasado, se me dijo que nunca debe dar a conocer los nombres de host de las computadoras en su red. No puedo pensar en ninguna razón por la que este sería el caso. ¿Podría alguien decirme si deberían considerarse información confidencial...
hecha 04.10.2013 - 01:32
6
respuestas

¿Algunos puertos TCP poco comunes se escanean menos que otros?

Ignorando el 5-10% superior de los números de puerto para los servicios comunes a los que suelen dirigirse los escáneres de puertos (es decir, puertos 22-ssh, 23-telnet, 80-http, 139-smb / cifs, 443-https, 3389 -rdp, etc.), ¿se escanean de for...
hecha 29.07.2011 - 16:47
1
respuesta

OpenVPN Tap vs Tun Mode [cerrado]

Me gustaría saber la diferencia práctica entre TAP y el modo TUN cuando se utiliza con OpenVPN . ¿Cuándo usar TAP y cuándo usar TUN? ¿Qué tipos de tráfico pasarán con ambos modos?     
hecha 04.12.2013 - 15:25
4
respuestas

¿Es posible la guerra cibernética estratégica hoy?

Los ataques cibernéticos que apuntan a la infraestructura de una nación son un hecho documentado y, como tal, un peligro que los líderes políticos y militares de todo el mundo deben preocuparse y actuar de manera proactiva. Estos ataques pueden...
hecha 27.11.2018 - 11:59
1
respuesta

Diferencias de SFTP, FTPS y SecureFTP e implicaciones de seguridad

¿Cuáles son las diferencias básicas y las implicaciones de seguridad de usar SFTP, FTPS y SecureFTP?     
hecha 29.11.2010 - 02:28
4
respuestas

Evaluación de amenazas para un portal cautivo

Estoy interesado en configurar un portal cautivo en una red inalámbrica. Por lo que entiendo, lo haría al tener inicialmente a todos los invitados en una vlan temporal, moviéndolos a la vlan real cuando esté autenticado o en contra de algún o...
hecha 09.06.2011 - 16:29