Preguntas con etiqueta 'proxy'

1
respuesta

¿Qué hay de malo con la falta de coincidencia de la clave de host RSA cuando se usa git?

Estaba presionando códigos a github desde un repositorio a través de un proxy (socks5) proxychains git push -uv origin master Warning: the RSA host key for 'github.com' differs from the key for the IP address '224.0.0.1' Offending ke...
hecha 31.07.2016 - 00:36
1
respuesta

¿Cuáles son los requisitos para convertirse en un Proxy de WHOIS o un servicio de Privacidad (no un registrador)?

esta pregunta se dejó en espera como un tema ajeno a los webmasters, así que espero que esté bien preguntar aquí. He leído sobre los costos (extravagantes) de convertirse, mantener y operar un registrador, pero no puedo encontrar informació...
hecha 29.03.2016 - 10:42
1
respuesta

¿Un servidor proxy continuamente instalado recientemente aumenta la seguridad?

Si se utiliza una pequeña cantidad de servidores físicos para ejecutar un sistema operativo y un proxy inverso puramente en la RAM y no tienen almacenamiento, se reinician / reinician en el relé cada X minutos, de modo que el sistema cambia mien...
hecha 08.08.2016 - 19:01
1
respuesta

Proxy HTTP con autenticación encriptada

Estoy buscando un proxy HTTPS rápido y ligero que admita autenticación cifrada . Encontré muchos proxies HTTP diferentes, p. ej. calamar, tinyproxy, 3proxy y así sucesivamente. Lamentablemente, ninguno de ellos parece admitir la autenticació...
hecha 01.08.2016 - 17:23
1
respuesta

tráfico de proxy proveniente de un servidor externo

Primero que todo: no sé si esta comunidad es la correcta para esta pregunta. Si no lo es, lo siento de antemano. Estoy aprendiendo sobre los servidores proxy ahora mismo y, según entiendo, puedo dirigir mi tráfico a un determinado servidor y...
hecha 03.03.2016 - 17:36
1
respuesta

¿Cómo funciona el proxy web basado en la nube (por ejemplo: Zscaler)?

1) ¿Cómo ve zscaler el tráfico de clientes desde la nube y cómo filtra el tráfico malicioso? 2) ¿Cómo protege zscaler las aplicaciones web de amenazas externas?     
hecha 26.01.2016 - 07:58
1
respuesta

¿Alguien ha utilizado este dispositivo USB ICLOAK? [cerrado]

¿Alguien sabe acerca de este dispositivo USB ICLOAK? ¿Opiniones o qué tan bien funcionan? Estoy buscando una solución de seguridad cuando uso computadoras donde trabajo. Ocasionalmente, tenemos que iniciar sesión en sitios web, desde el trabajo,...
hecha 17.04.2015 - 21:33
1
respuesta

¿Cómo un proxy inverso cambia la postura de seguridad de un servidor web que reside en la DMZ? [cerrado]

¿Cómo cambia el proxy inverso la postura de seguridad interna y externa con un proxy inverso en comparación con no tener un proxy inverso? Por ejemplo, usted tiene un servidor iis accesible públicamente, ¿cuáles son las diferencias con o sin...
hecha 17.03.2015 - 14:27
1
respuesta

Pregunta de enrutamiento del túnel VPN

Estoy un poco confundido acerca de cómo funcionan las VPN ... He leído que proporcionan un túnel cifrado de extremo a extremo entre usted y la persona con la que intenta conectarse, pero ¿es realmente así? Las VPN te permiten dirigirte a dife...
hecha 30.11.2014 - 01:52
1
respuesta

OWASP Zap proxy Fuzz XSS pentest contra REST API

Estoy buscando que PEN pruebe mi aplicación contra ataques XSS. La aplicación es una API REST ... Como tal, cuando POSTES un JSON a / cart / add para ver el resultado de ese ataque, necesitarías GET / cart. Hasta ahora he descubierto cómo...
hecha 18.07.2014 - 18:15