Preguntas con etiqueta 'monitoring'

2
respuestas

“¿Un tercero es capaz de monitorear su actividad de red” con certificados [importados]?

Instalé los certificados raíz de CAcert en mi dispositivo Android (que no está rooteado), para que Podría visitar sitios web con certificados de CAcert del servidor sin recibir la advertencia de "certificado no confiable". Pero ahora recibo...
hecha 27.05.2014 - 13:15
4
respuestas

Mi correo electrónico fue hackeado

Definitivamente alguien ha obtenido acceso a dos de mis correos electrónicos alternativos. Lo sé mirando la actividad de inicio de sesión. Al mirar los registros de correo electrónico, descubrí que la IP que siempre está ingresando a mi correo e...
hecha 15.01.2016 - 06:46
1
respuesta

Bloqueo del software de monitoreo de Internet

Entonces, si un proveedor tiene un software que le impide usar Internet para conectarse, por ejemplo, a Spotify o Skype. ¿Hay alguna manera de impedir que su computadora se comunique que este programa se está ejecutando? ¿O para disfrazarlo como...
hecha 18.01.2014 - 01:18
1
respuesta

Archivos para monitorear en linux

Todo, He estado buscando en Google diferentes guías sobre qué archivos monitorear que las personas editarían con fines maliciosos. En mis lecturas hasta ahora, he encontrado los archivos comunes que la gente edita. Hasta ahora he encontrado:...
hecha 10.06.2013 - 19:33
1
respuesta

Alguien tomó prestado mi teléfono y tengo miedo de que sea hackeado [cerrado]

Soy de Australia y uso un iPhone 4. Hoy, un joven me pidió prestado mi teléfono, ya que no tenía crédito y, como estaba tratando de ser un buen samaritano, le pedí prestado mi teléfono (también estábamos en un área de vigilancia). Me dijo que...
hecha 23.07.2014 - 16:09
2
respuestas

Monitoreo del usuario mediante VPN

Si hay un empleado que usa Internet a través de un proxy interno en su compañía, y usa un servicio VPN pagado para navegar de manera segura, ¿puede el lado de TI ser capaz de monitorear su comportamiento?     
hecha 03.06.2014 - 14:37
1
respuesta

Enterprise Wireless 5Ghz deauth

Estoy ejecutando un pentest de blackbox en una configuración inalámbrica de empresa. Mi área de ataque consiste en múltiples AP que tienen una interfaz de 2.4GHz y también 5GHz. He autenticado exitosamente a los usuarios de la frecuencia de 2...
hecha 24.11.2016 - 23:01
1
respuesta

¿Monitorear o prevenir? DLP [duplicado]

Scenario: Estoy administrando la red de mi empresa solo. Soy el único tipo de TI que existe y no puedo pasar mucho tiempo con algo especial, ya que algunas personas comenzarían a volverse locas. Tengo que implementar algún sistema DLP (Data...
hecha 02.12.2016 - 17:04
2
respuestas

La herramienta para escuchar el tráfico http va a diferentes puertos (Windows) [cerrado]

Estoy usando un conjunto de microservicios (Spring MVC Hosted en contenedores Undertow junto con Gradle) que se generan en diferentes puertos en la misma máquina. Los servicios hacen HTTP REST entre sí. Necesito una herramienta para monitorea...
hecha 29.12.2016 - 00:29
1
respuesta

¿Cómo habilitar WiFi mientras se usan dos tarjetas inalámbricas, una en modo monitor y otra en modo administrado?

Tengo dos adaptadores inalámbricos, uno es un adaptador interno PCI ( wlan0 ) y el otro es un adaptador inalámbrico USB ( wlan1 ). Puse wlan0 en modo monitor y wlan1 está en modo administrado. Pero, después de c...
hecha 22.04.2016 - 13:05