Perguntas com a marcação «security»

Uma tag de uso geral para marcar discussões sobre tópicos gerais de segurança, incluindo firewalls, ACLs, AAA e vários outros relacionados à manutenção da rede protegida contra acesso não autorizado.

16
Preciso definir o segredo de ativação no dispositivo Cisco?

Estou configurando um roteador Cisco 2901. Eu tenho uma senha de login na linha do console e as linhas vty são configuradas para aceitar apenas conexões ssh com autenticação de chave pública. A linha auxiliar está desligada. Existem apenas dois administradores que acessarão o roteador e nós dois...

15
Protegendo o OSPF com apenas interfaces passivas

Eu sei que, para proteger o OSPF, você deve 1) usar a autenticação OSPF, 2) usar o comando passive interface em interfaces que não possuem vizinhos ospf. Se eu usar apenas o comando passive interface e não a autenticação ospf, para quais vulnerabilidades eu deixo em

14
Equipamento de rede corporativa vulnerável a problemas cardíacos

Em 04/09/2014, a vulnerabilidade The Heartbleed foi divulgada pela equipe do OpenSSL . O Heartbleed Bug é uma vulnerabilidade séria na popular biblioteca de software criptográfico OpenSSL. Essa fraqueza permite roubar as informações protegidas, em condições normais, pela criptografia SSL / TLS...

14
Localizando endereços IP para sites de redes sociais

Como descubro uma empresa como os endereços IP do facebook. Estou tentando bloquear o facebook no trabalho e estou tendo algumas dificuldades com HTTPs e bloqueio de URL. Toda vez que eu bloqueio um IP do Facebook, mais parecem aparecer. Existe alguma maneira fácil de descobrir todos os IPs que o...

11
Estenda a criptografia MACSec pela ponte do provedor

Eu já fiz essa pergunta no SF, mas achei que poderia ser um ajuste melhor aqui. É possível estender a criptografia MACSec através de uma ponte de provedor? A implementação típica do 802.1ad poderá encaminhar o quadro criptografado ou o encaminhamento quebrará a integridade do quadro? Sei que o...

10
Por que a VLAN nativa nunca deve ser usada?

Atualmente estudando para um CCNA Security, fui ensinado a nunca usar a VLAN nativa para fins de segurança. Esta discussão antiga do fórum da Cisco afirma muito claramente: Você nunca deve usar a VLAN padrão porque o salto na VLAN é muito mais fácil com a VLAN padrão. No entanto, de um ponto...

10
Como você acelera o tráfego do Dropbox?

Parece que o Dropbox usa o Amazon AWS para seu armazenamento, por isso não sou capaz de bloquear ou impedir o tráfego no dropbox.com Como existem muitos serviços da Web que dependem do AmazonAWS, não posso simplesmente bloquear esse domínio. Você tem alguma sugestão sobre como lidar com o...

10
O L-ASA-SC-10 = requer uma reinicialização?

Temos algum ASA-5555X existente no modo de contexto múltiplo e estamos usando um contexto por vlan como um firewall layer2 transparente. Com o tempo, adicionamos essa solução e estamos prestes a exceder nossa licença original de 5 contextos de segurança. Compramos L-ASA-SC-10 =, mas não está claro...

8
A falsificação de ICMP é prática?

Quão prática é a falsificação de ICMP? cenário 1: em um ambiente NAT, como o NAT controla as sessões ICMP (não tecnicamente as sessões, pois não é orientado à conexão?) Para resposta ECHO / ECHO, o Windows usa o mesmo identificador (0x1) e número de sequência com incremento de 256 para cada pacote...