Preguntas con etiqueta 'network'

1
respuesta

¿La WLAN está desconectada?

Si mi PC tiene NO en la WLAN de la placa base y hay NO tarjeta adaptadora de WLAN y NO se instala el USB WLAN-stick, cómo ¿Estoy seguro de que realmente no hay conectividad WLAN posible? Es decir. ¿Realmente puedo desconectarme de internet...
hecha 14.03.2014 - 16:50
1
respuesta

Enrutador que detecta el escaneo de puertos y el ataque de inundación de ack

En los últimos días, me he dado cuenta de que el registro de mi enrutador inalámbrico muestra un ataque de ACK de varias direcciones IP. Yo uso un D-Link DIR-600L. He buscado a través de Internet, también a través de esta pregunta. Pero no pue...
hecha 20.03.2014 - 15:21
1
respuesta

¿Cómo configurar Kismet para volver a detectar los mismos BSSID en un bucle?

Así que estoy trabajando en una herramienta para detectar cualquier dispositivo wifi usando Kismet. Cuando uso Kismet, funciona bien, pero mi problema es que detecta un dispositivo una vez y, hasta que la MAC cambie, no lo volverá a detectar....
hecha 14.02.2014 - 09:57
1
respuesta

¿Qué características mejoran la seguridad de un enrutador de borde doméstico?

Quiero ocultar mi red doméstica detrás de un enrutador y no preocuparme por los firewalls en dispositivos orientados a Internet. Además, una PC va a alojar algunos servicios, así que supongo que también necesito el reenvío de puertos. También se...
hecha 26.01.2014 - 08:39
1
respuesta

¿Cómo calcular el CVSS de un ataque para que coincida con los de los CVE?

Dibujé un gráfico de ataque para una aplicación para compartir archivos (por ejemplo, Dropbox) donde una base de datos almacena detalles de máquinas virtuales, por ej. espacio de memoria restante, etc. He enumerado algunos posibles ataques:...
hecha 13.02.2014 - 19:13
3
respuestas

Repudio en la infracción de derechos de autor (BitTorrent)

Viendo esta pregunta: ¿Cómo se puede detectar una supuesta descarga ilegal? ? provocó una pregunta que he tenido durante mucho tiempo. ¿Cómo funciona el repudio / no repudio en tales casos? Argumento: se sabe que los infractores se deter...
hecha 26.10.2012 - 14:50
1
respuesta

¿La mejor manera de validar / etc / hosts de terceros proveedores para evitar los anuncios?

Mucha gente usa un enorme archivo /etc/hosts para redirigir los anuncios y los sitios de estafa a 127.0.0.1. La parte interesante de este enfoque es que puede tener los mismos hosts en su tableta, su teléfono Android, su mac, su caja de L...
hecha 03.10.2012 - 21:41
1
respuesta

¿Cuánto puede ver alguien desde mi iPhone conectándose a mi wifi [duplicado]

¿Cuánto puede ver alguien desde mi iPhone conectándose a mi wifi y puede copiar los archivos de mis mensajes, documentos, etc.     
hecha 26.12.2013 - 07:54
1
respuesta

Chat seguro: ¿es CTCP una buena opción?

No estoy seguro de si este es el foro adecuado para mi pregunta, pero recientemente he leído en Encripta todo que CTCP es una mala elección si desea mantener seguros sus chats. Estoy comenzando con la seguridad, por lo que no estoy seguro de p...
hecha 20.01.2014 - 08:24
1
respuesta

mejoras de red sobre ipsec

Tengo un entorno específico en el que TCP no es óptimo debido a sus suposiciones generales y, por lo tanto, debe mejorarse. Esta pequeña mejora se ha realizado con éxito. Funciona en varias capas, de 2 a 4, y necesita acceso de lectura / escritu...
hecha 05.04.2012 - 14:48