Preguntas con etiqueta 'network'

1
respuesta

Política de seguridad de red interna para el entorno de desarrollo

¿Cuáles son las mejores prácticas de seguridad de red para un entorno de desarrollo interno? Además de adherirse a las actualizaciones, antivirus y firewall. Por ejemplo, ¿se recomienda usar un IDS / IPS como Snort? ¿Debería estar en la lista...
hecha 18.02.2015 - 18:05
1
respuesta

¿Cómo confundir el servicio con el envío de datos erróneos?

Estoy leyendo una publicación sobre fuzzer en Python, aquí está el código: # Import the required modulees the script will leverage # This lets us use the functions in the modules instead of writing the code from scratch import sys, socket fr...
hecha 16.02.2015 - 03:58
1
respuesta

Android: aplicación sin nombre sin la capacidad de eliminarlo

Lo siento si es la sección incorrecta, pero no sé dónde publicarla: Ayer, descargué un apk fuera de la tienda de juegos y me gustó un novato (me avergüenzo), no comprobé si era seguro o no. No estaba funcionando de todos modos, así que acabo...
hecha 24.02.2017 - 20:22
2
respuestas

Consideraciones de seguridad para administrar la red interna desde un sitio web externo

Con mis configuraciones de red anteriores, administré mi red conectándome a la dirección IP interna de mi enrutador (por ejemplo, 192.168.1.1). Recientemente cambié a google fibre e instalé su "caja de fibra" (un enrutador / módem combinado,...
hecha 27.02.2017 - 14:08
2
respuestas

¿El cambio de una dirección MAC puede dar a un atacante más influencia en una red?

Las lecciones de seguridad nos obligan a usar usuarios limitados ( Standard User ) en redes Windows. Encontré que una cuenta de administrador puede cambiar su dirección MAC desde Control Panel\Network and Internet\Network Connectio...
hecha 24.02.2015 - 12:03
1
respuesta

Cifrando capas de OSI

Estaba leyendo que WPA2-PSK encripta la capa 2 del modelo de red OSI. ¿Cuál es el peligro de tener esta capa en texto plano (sé que se puede descifrar muy fácilmente desde la red)? ¿Hay un punto para cifrarlo cuando todo el tráfico de capa super...
hecha 26.07.2015 - 03:52
1
respuesta

Actualizando las aplicaciones de seguridad / privacidad [cerrado]

Digamos que tenemos un cliente de chat p2p de código abierto descentralizado destinado a la comunicación segura. El principal vector de ataque parece ser el mecanismo de actualización (centralizado). Qué métodos y / o técnicas se pueden usar par...
hecha 16.04.2015 - 17:47
1
respuesta

¿Qué significa poner a cada suscriptor de ISP en una subred de su propia media?

He notado que solía asignarme un IPv4 externo de mi ISP y una máscara de 24 bits (255.255.255.0), luego cambió a 255.255.255.255, hoy estaba estudiando subredes IPv4 y entiendo que ahora El suscriptor de ISP está en su propia subred (¿verdad?),...
hecha 27.07.2014 - 04:05
1
respuesta

¿qué pueden hacer los piratas informáticos con un enrutador pirateado?

En Malasia, nuestros proveedores de servicios nos brindan un enrutador con administración remota disponible. Me ha llamado la atención que con una línea simple puedo averiguar el nombre de usuario y la contraseña de los enrutadores. Me pregun...
hecha 21.06.2014 - 12:29
1
respuesta

DNS: Reenvío condicional

Actualmente estoy intentando localizar un problema con un filtro web de Websense que rompe las conexiones SSL para los sitios de forma condicional. Para hacer esto, necesito saber exactamente cómo funciona un avance condicional. La forma en...
hecha 07.03.2014 - 20:14