Cuando llegué por primera vez a mi universidad, tuve que proporcionar mi dirección MAC para acceder a Internet. Lo que quiero saber es qué información pueden obtener al tener mi dirección MAC vinculada a mi nombre. Uso el acceso privado a Intern...
Por favor vea la imagen.
¿Alguien tiene alguna idea de lo que está pasando?
Van y vienen como dispositivos adjuntos en mi lista de dispositivos adjuntos.
También adjunté el registro de mi enrutador para que todos lo vean.
enlace...
Mi pregunta se refiere al siguiente artículo en Wikipedia: Filtrado de MAC .
El artículo dice:
El filtrado de MAC no es un control efectivo en la red inalámbrica ya que los atacantes pueden espiar las transmisiones inalámbricas. Sin em...
Solo tengo una idea básica sobre las redes, Google es mi profesor.
Enrutador: Tenda D303
Ubicación: India
Conexión: BSNL Unlimited 1Mbps de banda ancha.
Los amigos y familiares me visitan a menudo y se conectan a mi Wi-Fi mientras est...
¿Hay alguna forma de bloquear un sistema Linux para que funcione con un hardware específico (predefinido) solamente? Estoy desarrollando un producto comercial y quiero hacer que sea un poco más difícil para alguien clonar todo el sistema de trab...
Supongamos que uso un proxy y una máquina virtual diferente cada vez que visito un sitio web en particular, ¿podrá un sitio web detectar mi dirección MAC y / o identificarme de manera única?
Supongamos que el propietario del sitio web comete vio...
¿Los ejecutables descargados pueden obtener mi dirección MAC y enviarla a otro lugar? Además, ¿por qué es un riesgo para la seguridad que otra persona use mi dirección MAC, considerando que puede ser falsificada?
Como puede iniciar una PC a través de su función 'WAKE ON LAN' en redes privadas, ¿puede rastrear el estado en línea de alguien a través de su dirección MAC en Internet?
Está claro que algunos centros comerciales grandes están rastreando todos los teléfonos móviles con wifi antes de conectarse a la red ... ¿Cómo se puede hacer esto?
Tengo un problema similar ... cómo obtener la dirección MAC de un teléfono mó...
En un cambio reciente, ¿la inundación de mac sigue siendo una vulnerabilidad a tener en cuenta? Si ese ataque está parchado en la mayoría de ellos, ¿en qué tipo de interruptor aún es vulnerable?