Preguntas etiquetadas con security

Una etiqueta de propósito general para marcar las discusiones sobre temas de seguridad generales, incluidos firewalls, ACL, AAA y muchos otros relacionados con la protección de la red contra el acceso no autorizado.

15
Asegurar OSPF con solo interfaces pasivas

Sé que para asegurar OSPF debe 1) usar la autenticación OSPF, 2) usar el comando de interfaz pasiva en las interfaces que no tienen vecinos ospf. Si solo uso el comando de interfaz pasiva y no la autenticación ospf, ¿a qué vulnerabilidades me dejo

14
Equipo de red empresarial vulnerable a heartbleed

En el 09/04/2014 vulerability El heartbleed fue revelada por el equipo de OpenSSL . The Heartbleed Bug es una vulnerabilidad grave en la popular biblioteca de software criptográfico OpenSSL. Esta debilidad permite robar la información protegida, en condiciones normales, por el cifrado SSL / TLS...

14
Encontrar direcciones IP para sitios de redes sociales

¿Cómo puedo encontrar una empresa como las direcciones IP de Facebook? Estoy tratando de bloquear Facebook en el trabajo y tengo algunas dificultades con HTTPs y el bloqueo de URL. Cada vez que bloqueo una IP de Facebook, parecen aparecer más. ¿Hay alguna manera fácil de averiguar todas las IP que...

11
Extienda el cifrado MACSec sobre el puente del proveedor

Ya hice esta pregunta en SF, pero pensé que podría encajar mejor aquí. ¿Es posible extender el cifrado MACSec sobre un puente de proveedor? ¿La implementación típica de 802.1ad podrá reenviar el marco encriptado, o el reenvío romperá la integridad del marco? Me doy cuenta de que MACSec está...

10
¿Por qué nunca se debe usar la VLAN nativa?

Actualmente estudiando para un CCNA Security, me enseñaron a nunca usar la VLAN nativa por motivos de seguridad. Esta vieja discusión del foro de Cisco lo dice muy claramente: Tampoco debe usar la VLAN predeterminada porque el salto de VLAN se logra mucho más fácilmente desde la VLAN...

10
¿Cómo estrangula el tráfico de Dropbox?

Parece que Dropbox usa Amazon AWS para su almacenamiento, por lo que no puedo bloquear o limitar el tráfico a dropbox.com Dado que hay muchos servicios web que dependen de AmazonAWS, no puedo simplemente bloquear ese dominio. ¿Tienes alguna sugerencia sobre cómo manejar el tráfico de Dropbox?...

10
¿L-ASA-SC-10 = requiere un reinicio?

Tenemos algunos ASA-5555X existentes en modo de contexto múltiple, y estamos usando un contexto por vlan como un firewall transparente de capa2. Con el tiempo, hemos ido agregando a esta solución, y estamos a punto de superar nuestra licencia original de 5 contextos de seguridad. Compramos...

8
¿Es práctico el spoofing de ICMP?

¿Qué tan práctico es la falsificación de ICMP? escenario 1: en un entorno NAT, ¿cómo NAT realiza un seguimiento de las sesiones ICMP (no técnicamente sesiones ya que no está orientado a la conexión?) Para la respuesta ECHO / ECHO Windows usa el mismo identificador (0x1) y número de secuencia con...