Entradas

Mostrando entradas de junio, 2011

ISA SERVER, MEJORANDO EL RENDIMIENTO...OPTIMIZACIÓN DE TIEMPOS..

Característica Descripción Reglas de cache El mecanismo de reglas de cache centralizadas de ISA Server permite configurar la forma en que los objetos guardados en la cache se pueden recuperar y servir en posteriores peticiones. Cache BITS. ISA Server 2006 dispone de medio de cache para datos recibidos a través de BITS. Cualquier regla de cache que se cree puede configurarse para que cachee datos de BITS. Arrays de cache Web compatibles con CARP. Los arrays de cache Web compatibles con CARP (Cache Array Routing Protocol) que incorpora ISA Server 2006 Ed. Enterprise aumentan notablemente el ahorro de ancho de banda y el rendimiento, mejorando el servicio de cache Web disponible en todas las versiones de ISA Server 2006. Los arrays de cache Web permiten balanceo de carta y recuperación frente a fallos para acceso Web desde cualquier navegador. Balanceo de Carga para publicación Web. ISA Server 2006 realiza de forma automática un balanceo de carga de las peticion

ANONYMOUSE LOG´S HACKED!!!!!!!!!

10.1.52.217 // Localhost - LOL - Used DMZ loopback 'nic_kamod5549' // Username of the Guy who 'tried' to do Forensic. Nothing personal with you pal. Really. Nothing personal. nic_lokesh6292 | nic_hemant5617 and et cetera... When will your soul rise up for your country? Database info. Just to put our word. We are not Terrorists. We just want our words to be heard. Just so you take us seriously here are some credentials, we could have 'used' which apptly, we haven't YET. National Informatics Center http://informatics.nic.in/ informatics Gbv^87#cKd NIC Database $db_host = "10.1.52.217"; $db_user = "informatics"; $db_pass = "Gbv^87#cKd"; $db_name = "informatics"; DeLCON DBT-Electronic Library Consortium http://dbtindia.nic.in/ delcon Car42#Hdmq Airports Economic Regulatory Authority http://aera.gov.in/ aera qPE49#*&dr http://www.agpunjab.org/ agpunjab Fnc#22*Bdy http://w

Dispositivos de red: Routers, Hubs, Siwtches, ...menos mal, por fin alguien...

Imagen
Dispositivos de red De manera genérica se denomina dispositivos de red a todos los equipos y accesorios que hacen posible la transmisión de datos mediante la aplicación de todos los protocolos adecuados en cada caso. Algunos de los más importantes son: - Network Interface Card (NIC): es la interfaz de red que debe existir en todo equipo conectado a una red; actualmente se habla de interfaz, y no de tarjeta, ya que físicamente no tiene por que existir tarjeta alguna, de hecho en algunos casos ni siquiera hay conector físico o puerto (caso de las interfaces WiFi), aunque siempre existe una electrónica asociada; también se puede usar el término controladora de red que es suficientemente genérico. Las controladoras de red son específicas de cada implementación de capa 1 (RJ45, fibra, cable coaxial...). Las NIC operan en la capa 2 del modelo OSI. - Hub o concentrador : se trata de un dispositivo al cual se conectan otros dispositivos de red. Su función es la de retransmiti

Políticas De Seguridad en Windows 7 Client and WS 2008

Imagen
Políticas en Windows 7 Client and WS 2008 Las políticas son normas que definen el comportamiento de un aspecto concreto de un elemento informático (equipo, dominio, aplicación, componente, funcionalidad...) en función de variables del tipo usuario o grupo de usuarios, unidad organizativa del dominio, tipo de inicio de sesión... Las políticas permiten personalizar aspectos del comportamiento de los sistemas de una manera organizada y sistemática. Por ejemplo: existe un valor del registro de Windows que controla si al iniciar un equipo este va a mostrar la pantalla de " Ctrl+Alt+Supr " (Pantalla de inicio seguro) o no. Figura 1 .- Clave del registro de Windows que controla si se presenta o no la pantalla de inicio seguro Para controlar este comportamiento podemos por lo tanto ir al registro de Windows y modificar manualmente este valor. Sin embargo dentro del conjunto de políticas de seguridad local de un equipo existe una en concreto que se refiere exactamen

Seguridad de Redes, Sistemas y Comunicaciones..Dedicado a mi hermana Yolandita, con las patas torcías y el culo empinaó, como un Condenaó!!! JAJAJAJA!!!

Imagen
INTRODUCCIÓN-CONCEPTOS BÁSICOS, AL PUTO GRANO... Buenos, pues vamos a hacer un recorrido rápido por todo el entremado de la "Ingeniería de la Seguridad", desde el único punto de vista de la Ingeniería de Sistemas, que es en realidad, el único pto de vista a tener en cuenta.. Bien pues lo dicho, vamos a definir rápidamente que son las capas de red, cuales son y que protocolos actuan en cada una de ellas... Bien, en la mente, para entender esto bien, nos tenemos que imaginar una simple conexión desde vuestra makina a google por ejemplo..que ocurre desde el mismo momento que ponemos en el explorador que queremos ir y ver la página oficial de Google.. Bien las capas de red, atiende a dos modelos independientes en su origen , pero fusionados hoy en día, aunque siempre queda la libre elección... Bien, cuando estudiaba el CCNA en la Cisco Networking Academy..tenía 21 años(tengo 35..) aprendí muchsimo sobre teoría y práctica de redes, de la mano del Todoporoso Cisco Systems