Preguntas con etiqueta 'network'

2
respuestas

¿Es necesaria la seguridad de SSH en una red interna?

Estoy ejecutando una máquina virtual en una computadora portátil de repuesto que tenemos en la oficina y la he configurado para el acceso SSH desde mi estación de trabajo. Actualmente estoy usando la autenticación de usuario / contraseña, pero m...
hecha 02.08.2018 - 23:44
3
respuestas

MITM: ¿herramientas para interceptar y modificar el tráfico?

Quiero realizar un ataque MITM para modificar el tráfico, por lo que puedo eliminar / modificar las cosas en la solicitud. Por ejemplo: Cuando recibo una solicitud en el puerto 25, quiero poder interceptar todas las solicitudes, modificarla...
hecha 27.06.2012 - 20:09
2
respuestas

¿El nivel de tráfico es normal en mis puertos bloqueados?

Mi hermano me recomendó que dirigiera la pregunta aquí sobre el nivel de tráfico que obtengo contra varios de mis puertos bloqueados. Ejecuto pfsense 1.2.3, enrutador en puente . Detrás de pfsense tengo: 1x windows 7 de escritorio 1...
hecha 02.06.2011 - 16:40
1
respuesta

¿Se puede juzgar a un malo por tener acceso a información confidencial?

Suponiendo que un pirata informático haya enviado a alguien malware. Es un troyano (firmado digitalmente por TeamViewer) que se ejecuta automáticamente cuando Windows se inicia y envía la información de inicio de sesión a un sitio web utilizando...
hecha 30.05.2011 - 13:02
1
respuesta

Proteger una aplicación que usa internet de la detección de paquetes

Desarrollé una aplicación independiente de tal manera que, la aplicación usa un servicio remoto (utilizando SOAP / REST) que está disponible en WWW. Estoy usando HTTPS a pesar de las llamadas de la aplicación. Estaba funcionando perfectamente bi...
hecha 14.06.2013 - 05:16
3
respuestas

Cómo administrar una red infectada conocida

Si tiene una gran red distribuida que se conoce como estar infectada con virus y etc. y no puede formatear las computadoras debido a su gran escala. ¿Cuáles son las mejores maneras de manejar esta situación desde el punto de vista de cso?     
hecha 04.07.2013 - 21:39
2
respuestas

¿Cómo se ve exactamente un escaneo de puerto predeterminado? Estoy tratando de ejecutar un escaneo de puerto predeterminado sin desactivar los identificadores en mi red de prueba

¿Cuál es la mejor opción para usar para un escaneo de puertos predeterminado de un servidor en mi red de prueba sin desactivar los identificadores usando nmap? -f no es un interruptor que quiero usar.     
hecha 27.10.2018 - 02:03
1
respuesta

¿Cómo realizar una exploración de puertos contra un objetivo con un firewall basado en software?

Uso NMAP para realizar el escaneo de puertos, por ejemplo, TCP SYN scan: nmap -sS 192.168.0.12 . Tengo dos máquinas virtuales que ejecutan Windows XP y Windows 7, respectivamente. Estos tienen varios servicios en ejecución, por ejemplo,...
hecha 16.01.2018 - 10:45
3
respuestas

Identifique un proceso que carga datos

Estoy utilizando la herramienta "Agente de tráfico de Internet" para controlar mi tráfico de entrada y salida. Me muestra claramente que durante un período de aprox. una hora, algún proceso en mi máquina está cargando datos, aproximadamente 200–...
hecha 25.12.2012 - 11:57
1
respuesta

¿Cómo hacer que mi servidor Java básico sea seguro contra hackers? [cerrado]

Tengo un programa Java Server básico en mi iMac escrito completamente en Java, que funciona para un programa de dibujo de cliente Java. El programa básicamente permite que un usuario dibuje algo en el JPanel y el dibujo se copie en los panele...
hecha 22.11.2017 - 11:11