Preguntas con etiqueta 'network'

1
respuesta

escenario de Tacacs +: ¿puedo permitir que el usuario configure solo para una interfaz y rechace otras?

Actualmente estoy implementando TACACS + con un dispositivo Cisco, uso un servidor TACACS desde aquí: enlace Mi situación es: quiero permitir que un usuario configure mi enrutador pero solo para una interfaz específica, es decir, para gigab...
hecha 06.03.2013 - 14:50
5
respuestas

¿Cómo funcionan las reglas de un firewall para programas individuales?

En cierto modo, sé cómo funcionan las reglas de un cortafuegos para IP / puerto, pero no tengo idea de cómo un cortafuegos trata con programas individuales. En otras palabras, ¿cómo sabe el firewall que un programa quiere acceder a Internet y...
hecha 16.08.2011 - 13:19
3
respuestas

¿Son seguros los escáneres?

Tengo un documento de árbol muerto. Para reducir el riesgo de que se vea comprometido, me gustaría digitalizar y cifrar el documento y luego destruir la copia física. Supongamos que mi computadora es segura (ya que de lo contrario, esta discu...
hecha 03.09.2014 - 10:18
3
respuestas

Cómo bloquear los sitios web en las máquinas cliente

En nuestra oficina estamos bloqueando sitios como Facebook, Twitter, etc. El problema es que algunos de los usuarios pasan por alto nuestro proxy y cortafuegos a través de sitios proxy externos como www.youhide.com o www.freezethefirew...
hecha 25.09.2012 - 08:22
4
respuestas

¿Cómo podría funcionar el cifrado en línea? [duplicar]

Recientemente he leído sobre la máquina enigma alemana en la Segunda Guerra Mundial. Funcionó de manera que todos los días se enviaba la configuración de la máquina por correo a los diferentes operadores. (No pude encontrar fuentes oficiales s...
hecha 27.03.2016 - 04:43
2
respuestas

¿Qué cifrado de clave privada debo usar para la comunicación de servidor a servidor?

Tengo la tentación de escribir la mía que cubre: Suma de comprobación para garantizar que los datos no se manipulen. Teclas rotativas largas y múltiples para que sea (prácticamente) imposible de descifrar. Utilizará /dev/random pa...
hecha 11.07.2011 - 16:01
2
respuestas

Localice el servidor por la latencia que tiene con otros servidores

Acabo de pensar en cómo se puede localizar un servidor en el que tiene privilegios administrativos. Mi "mejor" idea hasta ahora es hacer ping a una gran cantidad de servidores y luego medir la latencia del host a estos servidores y luego calcula...
hecha 17.12.2015 - 19:48
2
respuestas

¿Cómo enrutar todo el tráfico a través de Tor?

Tengo la configuración de Tor en mi MacBook y configuré mi conexión WiFi para usar el Proxy SOCKS de Tor que se ejecuta en el puerto 9050. Cuando reviso mi conexión confirma que estoy navegando a través de Tor. Sin embargo, si intento acced...
hecha 26.01.2016 - 02:26
5
respuestas

Asegurar la transferencia de datos entre la red pública y las cuentas personales

Estaría viajando pronto y estoy buscando todo tipo de formas de cifrar la transferencia de datos (nombres de usuario, contraseñas, correos electrónicos ...) entre las nuevas redes a las que conectaré mi computadora portátil, que ejecuta Ubuntu O...
hecha 20.02.2012 - 14:44
5
respuestas

No se pueden identificar ni bloquear direcciones MAC desconocidas (Parte 2)

Anteriormente , mencioné 5 direcciones MAC desconocidas que a menudo se conectan a mi enrutador y notablemente hace que mi internet lento. Enrutador: Tenda D303, Ubicación: India, Conexión: BSNL Unlimited 1Mbps de banda ancha. El usuario...
hecha 14.10.2016 - 18:44