Preguntas con etiqueta 'network'

1
respuesta

Rastreando una puerta trasera registrando paquetes

Estoy por no significa muy brillante cuando se trata de redes. Pero yo sé un poco. Digamos que sospecho que hay una puerta trasera en mi PC. Para contrarrestarlo, instalo un dispositivo entre el enrutador y mi PC para registrar todo. ¿Fu...
hecha 11.03.2017 - 19:00
1
respuesta

Envenenamiento de la red fuera de ARP y DHCP

Si hay un firewall que puede proteger una infraestructura de los ataques de envenenamiento de ARP y DHCP, ¿hay otros protocolos que pueda falsificar para envenenar la red?     
hecha 04.05.2017 - 08:18
3
respuestas

¿Es más seguro descargar un archivo de Internet y abrirlo en lugar de abrir un DVD?

Recientemente estuve en el hospital y llevé los resultados de todas las pruebas que los médicos me hicieron en un DVD para evitar la impresión de 100 páginas. Quería que el doctor en el hospital lo viera, pero ella se negó, diciendo que no podía...
hecha 27.04.2017 - 22:26
1
respuesta

¿Un servidor que se conecta al puerto 3544 representa un riesgo mayor?

Observé los registros del firewall y puedo ver que mi servidor de producción se conecta a Microsoft (13.92.90.48) en el puerto UDP 3544. Una lectura rápida sugiere que esto tiene que ver con la tunelización de Teredo (tecnología de traducción IP...
hecha 21.12.2016 - 02:39
2
respuestas

¿Hay algún motivo de seguridad para no publicar su dirección IP en algún lugar?

A menudo veo artículos en la red o SO donde alguien publica un ejemplo pero borra / bloquea su dirección IP. Ejemplo: ¿Hay algún motivo de seguridad para no mostrar esta información? Mi pensamiento no informado es que mis direcciones...
hecha 15.12.2016 - 11:20
1
respuesta

Mudarse a una nueva red: Primeros pasos

Me mudaré a una nueva ubicación en poco tiempo, lo que significa que todos mis dispositivos vendrán conmigo. Mi propietario es el tipo de persona mayor que necesita ayuda para conectarse a WiFi. A pesar de esto, logra usar varios dispositivos...
hecha 08.12.2016 - 20:13
1
respuesta

¿Es una buena práctica la detección de rootkits mediante la comparación de listas de archivos, procesos y conexiones?

Actualmente estoy leyendo el Manual del Equipo Azul y uno de los Los métodos recomendados para detectar rootkits son comparar los datos técnicos obtenidos de varias fuentes. Como lo entendí, esto se practica así: Compare una lista de todo...
hecha 11.07.2016 - 08:47
2
respuestas

Limite la navegación web a la lista de sitios web conocidos conocidos (lista blanca)

Me gustaría limitar la navegación web a la cantidad de sitios web propiedad de empresas conocidas de Internet, por ejemplo: sitios web de Google sitios web de Microsoft Amazon Yahoo Ebay Noticias Etc Entiendo que no puedo hace...
hecha 28.10.2016 - 08:56
2
respuestas

¿Qué tipo de censura está llevando a cabo un ISP (en mi caso Airtel)?

Mi ISP es Airtel Broadband. Intenté abrir numerosos sitios web (apunkabollywood.com es uno) pero recibo un mensaje claro que dice:    Su URL solicitada ha sido bloqueada según las instrucciones recibidas del Departamento de Telecomunicaciones...
hecha 23.10.2016 - 23:16
1
respuesta

Contraseña enviada a través de TLS: ¿amenazas diferentes a la de TLS?

Uno de mis hallazgos durante una auditoría de seguridad fue una contraseña, que se envió a través de la red. Tan malo como suena, esto sucede solo a través de la conexión HTTPS. Algunos autores sugieren aquí que no son necesarias medidas adici...
hecha 01.04.2016 - 06:12