Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 4X0L0TL

#1
como les va ? espero que bien! ..

Porfavor necesito opiniones o material de lectura para poder entender como protejer un servidor Jboss (wildFly) de un DDoS slowloris.. el problema que segun redhat no es una vulnerabilidad es que los servidores Jboss son suceptibles a ataques slowloris , ellos recomiendan situarlo atras de un appliance (tipo F5 o un WAF) para prevenir esto pero no lo toman como una vulnerabilidad.. (no como apache que tiene su mod_security, mod_qos para limitar conexiones http, etc.)

Bueno esa es la situación , ahora el problema es que todavía no tengo el WAF ni un F5 .. necesitaria protejerlo codeando... se les ocurre algo ?

desde ya les agradezco mucho por tomarse el tiempo en leer .. y el aporte que puedan dar va ser bienvenido.

saludos 4x0l0tl -
#2
Android / Re: localizar el movil de mi hijo
28 Junio 2016, 22:45 PM
Entiendo que seas padre y que pueda servir para urgencias como dice Santaclown ,
pero cabe aclarar que no es una acción ética y que viola la privacidad del individuo o usuario final (su hijo).

Ojalá lo use con conciencia.

saludos.
#3
Redes / Diagramado de una "Red Segura"
18 Marzo 2016, 23:55 PM
Buenas tardes/noches , necesito una mano con un proyecto que tengo que hacer que tiene que ver con el Diagramado Seguro de Red con una infrastructura que cuenta con lo siguiente:

*2 ISP .
*2 Router .
*1 Switch CAPA 3 conectado a otros 5 Switch CAPA 3 con todos los puertos tomados por pc's (es decir a cada uno de los 5 Switch , van a aver conectadas 16 pcs haciendo así un total de pcs)

Como consigna tengo armar una red Segura sin cambiar la topología indicada y puedo agregar los dispositivos que considere necesarios para securizar la misma .

A mi se me ocurrio algo así .. como

http://imgur.com/6zQ1zOP

Conectar los ISP a un FW de acceso , estos van a filtrar el tráfico proveniente de Inet, estos despues lo pasan al IPS para monitorizar el flujo y aplicar las acciones correspondientes. De ahí pasan a un FW de Contención (yo lo pensé por si las dudas si se llega  a pasar por el 1er FW) y este FW es el que deriva a la DMZ (aca tengo la duda de si el Intrusion Prevention System (IPS) es el que debería estar conectado directo a la DMZ  para redirigir el tráfico) .. Del FW de Contención va a estar conectado a un Hardware VPN y este va estar conectado al Switch Capa3 que segmenta la red en los otros 5 switch que tienen los Host . .. bueno nada.. si me pueden corregir lo que les parezca, o darme su opinión la verdad que les agradezco mucho.

Saludos !! buen viernes .  >:D




aca les dejo la foto del diagrama que me imagine masomenos http://imgur.com/6zQ1zOP ,