Preguntas con etiqueta 'ip-spoofing'

3
respuestas

FTP sin cifrar para transferir datos encriptados, ¿está bien si IP está restringido?

Si el FTP no cifrado a través de Internet público es la única opción de transferencia de archivos para una situación particular, qué preocupaciones de seguridad se aplican si: Los datos que se transfieren están fuertemente encriptados por cu...
hecha 03.09.2015 - 23:37
1
respuesta

Ataques parecidos a Deauth con cable

[historia] Good Evening Guys, acabo de salir de una casa LAN que usa un sistema llamado Geto (Geto Lan House Management System 4.0), y me preguntaba si es hackeable. [/ story] Mientras buscaba posibles vulnerabilidades, descubrí que este sist...
hecha 02.01.2016 - 22:09
1
respuesta

¿Cómo informar a la computadora sobre el origen que envía los mensajes de correo electrónico? [duplicar]

No soy un experto en seguridad. No estaba seguro de si debería publicar esta pregunta aquí o en "exploit". He buscado respuestas antes de publicar ... ¿Podría alguien decirme cómo puedo determinar si se están enviando correos electrónicos...
hecha 19.08.2014 - 20:34
2
respuestas

Formas prácticas para prevenir los ataques de denegación de servicio

Soy un estudiante universitario de Ciencias de la Computación y esperaba obtener algún conocimiento sobre las formas de ayudar a prevenir los ataques de Denegación de Servicio. Leí algunos de aquí: enlace enlace Pero tenía dificultades...
hecha 20.05.2014 - 22:23
3
respuestas

IP Spoofing con IP real cuando se ha realizado el protocolo de enlace de 3 vías TCP

En una situación en la que la IP falsificada es una IP remota real existente y se encuentra que el protocolo de enlace de tres vías TCP se ha realizado con un servidor. La máquina MiTM envía el paquete con IP falsificada al servidor. ¿La IP r...
hecha 11.10.2016 - 09:34
0
respuestas

NFS IP spoofing

Estoy usando VirtualBox: donde el invitado es un Arch ISO y el host Windows / Cygwin o un Linux genérico. Para compartir carpetas de host, las carpetas compartidas nativas de VB no son una opción (ya que la configuración requiere a menudo un rei...
hecha 23.09.2014 - 12:25
2
respuestas

¿SSH2 sigue siendo vulnerable a los ataques de intermediarios?

Con SSH usando la autenticación de clave pública RSA, ¿puede un atacante falsificar la dirección IP del servidor y conectarse con el cliente para obtener la contraseña del cliente?     
hecha 24.01.2013 - 15:14
1
respuesta

Sitio web de seguridad del nodo de salida y https

A veces necesito realizar varias transacciones en algunos sitios web que solo permiten 1 transacción por hora por dirección IP. Así que para evitar problemas de direcciones IP a veces uso el navegador TOR. Sé que tor nos mantiene en el anonimato...
hecha 04.01.2017 - 04:02
1
respuesta

¿Qué es el filtrado de Ingress y cómo funciona?

Sé que el filtrado de Ingress se usa para probar y verificar que un paquete realmente proviene de la dirección IP de la que afirma haber venido. Pero, ¿cómo es posible verificar esto cuando todo lo que tiene es el paquete? ¿Contra qué estás veri...
hecha 27.01.2017 - 16:01
3
respuestas

Alguien se registró en un sitio web usando mi dirección de correo electrónico y se creó a partir de mi IP, pero con un navegador diferente [cerrado]

¿Alguien puede decirme si esto es un hack? de lo contrario, ¿cómo utilizaron mi correo electrónico, un navegador diferente y mi dirección IP para crear la cuenta? Cualquier ayuda sería muy apreciada     
hecha 17.07.2017 - 09:33