Preguntas con etiqueta 'network'

3
respuestas

Aplicación web única: ¿ventajas de seguridad para dos modelos de servidor?

Estoy buscando implementar infraestructura para una aplicación web que vivirá en una pila LAMP. La infraestructura es tal que esta es la única aplicación que vivirá en este servidor y debe ser lo más segura posible. Tradicionalmente, implemen...
hecha 30.06.2016 - 13:04
1
respuesta

Linux responde a las solicitudes de ARP para otras interfaces, ¿podría ser una vulnerabilidad de seguridad?

Linux responde a las solicitudes de ARP en todas las interfaces de forma predeterminada. Para explicar, diga que tiene esta configuración: Client 1 ---> [eth1] server [eth0] <--- Client 2 Y el IP eth1 del servidor es 192.168.1.1 y...
hecha 03.02.2016 - 18:33
1
respuesta

Autentificación VPN y administradores de red

¿Es posible que un administrador de red (o atacante) monitoree el tráfico enviado a un servidor VPN durante la autenticación y termine pudiendo descifrar los datos como si fueran el usuario legítimo? No entiendo qué impide que alguien con ese ti...
hecha 29.02.2016 - 02:57
1
respuesta

¿Es posible mantener la seguridad y la integridad de los datos a través de una red de descifrado HTTPS?

Una red que uso a menudo ha comenzado a descifrar el tráfico HTTPS (y se vuelve a cifrar, utilizando una clave diferente) utilizando un proxy local . Este proxy es operado por personas en las que mayormente confío. Sin embargo, me gustaría sa...
hecha 12.10.2015 - 05:10
1
respuesta

¿Cómo puedo ver imágenes en paquetes reenviados en Mac OS X (actual)?

¿Cómo puedo ver las imágenes reensambladas en una Mac que se utiliza como enrutador? Me gustaría hacer esto como una demostración de cómo HTTP no proporciona privacidad. He investigado un poco, y en Linux hay una herramienta llamada Driftnet...
hecha 28.01.2016 - 11:13
1
respuesta

Cómo diseñar una conexión VPN correcta para una organización (enlace MPLS interconectado o FW individual)

Gracias de antemano por tu consejo Tenemos que implementar la conexión VPN para casi 7 países Opción 1 : Como tenemos un enlace privado de MPLS a los 7 países. Se ha subcontratado a terceros. Proporcionan VPN con 2FA con un costo a...
hecha 26.03.2015 - 04:21
2
respuestas

¿cómo puede un atacante acceder a un sistema a través de un enrutador comprometido?

Digamos que un atacante obtuvo acceso al panel de administración de un enrutador doméstico con los puertos 21, 23 y 80 abiertos. Me refiero a que el atacante tiene control total sobre el enrutador, por lo que es capaz de enviar puertos hacia...
hecha 07.09.2015 - 01:40
1
respuesta

¿Cómo rastrear [posiblemente cifrados] los datos del protocolo TDS del host en el que está instalada la aplicación cliente?

Digamos, hay una aplicación .NET en un host de Windows 7 donde tengo derechos de acceso de administrador. La aplicación funciona con un servidor MS-SQL remoto que no controlo, también parece que la aplicación en cuestión utiliza seguridad int...
hecha 31.10.2014 - 08:28
1
respuesta

marcas de tiempo TCP: ¿disponible para quién?

Me dijeron que un adversario puede calcular el tiempo de actividad del sistema al observar las marcas de tiempo de TCP. Pero no estoy seguro de quién puede ver exactamente esta información. Por ejemplo, si configuro una puerta de enlace Tor de h...
hecha 29.04.2018 - 02:01
1
respuesta

¿Tener un servicio de VPN significa acceder a mi correo electrónico, etc. a través de WiFi pública y gratuita significa que tengo seguridad / privacidad? [duplicar]

¿Mi información está segura a través de WiFi pública si uso un servicio VPN? es decir, protección de correos electrónicos y detalles de inicio de sesión.     
hecha 17.12.2014 - 22:22