Preguntas con etiqueta 'ethernet'

3
respuestas

¿Se puede transmitir el malware a través de un cargador USB conectado a una toma de pared?

Tengo un teléfono inteligente que a menudo conecto a una toma de pared para cargar a través de un adaptador pequeño que rectifica la alimentación de CA a CC y transforma el voltaje de la línea (120 V o 240 V) a 5 V CC, probablemente usando una a...
hecha 20.11.2015 - 22:15
3
respuestas

¿Cómo verificar si es seguro conectarse a una red Wi-Fi?

Siempre tengo miedo de conectarme al hotel, al aeropuerto Wi-Fi, etc. Siento que si el enrutador Wi-Fi es pirateado, un pirata informático puede recopilar mi información personal. ¿Cómo puedo determinar si es seguro conectarse a una red Wi-Fi?...
hecha 05.07.2018 - 16:50
2
respuestas

¿Cómo rastrear una computadora portátil maliciosa conectada a una toma de Ethernet no protegida en una organización grande?

Me gustaría conocer formas de detectar computadoras portátiles maliciosas conectadas a tomas Ethernet que no estén bien protegidas en una gran organización que tenga un segmento de red simple. Sé que esto se puede evitar utilizando algunas técni...
hecha 05.03.2013 - 19:44
2
respuestas

seguridad de Ethernet

Tengo una pregunta simple que muchas personas probablemente tienen y, sin embargo, no parece haber un tema sobre esto. Estoy visitando una empresa para una reunión y tengo mi computadora portátil conmigo. Esta empresa es nuestro competidor y...
hecha 20.02.2013 - 23:41
3
respuestas

Ethernet sobre alimentación: aspectos de seguridad

Nuestra empresa se está mudando a otra instalación que no tiene cableado de LAN, por lo tanto, estamos considerando usar Ethernet sobre la alimentación. Nos gustaría evitar que nuestros datos se transmitan fuera de esta instalación y también...
hecha 09.09.2015 - 11:06
3
respuestas

¿Puede un atacante rastrear el tráfico físico de la red a través de WiFi?

Entonces, me pregunto: ¿es posible que un atacante pueda detectar tráfico en una conexión Ethernet si no está conectado físicamente al hardware del módem / enrutador pero está conectado a través de wifi? En este escenario, el atacante se conecta...
hecha 16.04.2014 - 01:26
4
respuestas

Spoof otra dirección IP en la misma red, ¿la fuente de spoofing recibirá la respuesta?

He leído algunos artículos sobre la suplantación de IP. En pocas palabras, la suplantación de IP significa que el atacante utiliza una dirección IP falsa en el encabezado de IP, para simular que este paquete de IP es enviado por otra máquina....
hecha 05.11.2015 - 20:49
1
respuesta

¿Criterios de seguridad para seleccionar un conmutador de red?

Estoy buscando comprar un switch con más de 24 puertos. El conjunto de seguridad Los criterios que debo tener en cuenta al seleccionar un interruptor no son claro para mi Ya he intentado tomar en cuenta otros problemas de seguridad de la red...
hecha 19.01.2015 - 07:06
2
respuestas

¿Es una red pública cableada más segura que una red pública inalámbrica? [duplicar]

Utilizo redes inalámbricas y por cable en mi universidad (que se conectan a Internet), y ambas me conecto para usar mi propia computadora. Para acceder a Internet desde estas redes, los estudiantes y el personal deben iniciar sesión en un port...
hecha 03.09.2016 - 00:23
1
respuesta

Solo cebolla de seguridad Ver tráfico de transmisión y su propio tráfico

Estoy intentando probar mi nueva instalación de cebolla de seguridad. Lo tengo configurado en un adaptador Ethernet IP estático en una máquina virtual con una IP de 10.0.3.47 Cuando voy a lanzar Sguill, parece que funciona lo suficientemente...
hecha 26.05.2017 - 20:15