Preguntas con etiqueta 'network'

3
respuestas

Cómo un troyano permite que un atacante se conecte a una computadora remota detrás de un enrutador

Según este artículo en Wikipedia , un troyano puede permitir una conexión remota abriendo un puerto aleatorio si es capaz de pasar por alto el firewall. No soy un experto en enrutadores y traducción de direcciones de red, pero si un troyano abr...
hecha 11.09.2014 - 09:08
3
respuestas

¿Cómo un hacker profesional penetraría una computadora en una red? [cerrado]

Qué tipo de vulnerabilidades o agujeros de seguridad usaría un pirata informático para penetrar y controlar una computadora en una red, como una PC normal en una red predeterminada (LAN inalámbrica). A menudo escucho que la computadora de una...
hecha 23.07.2016 - 12:21
3
respuestas

¿Qué dispositivos son compatibles con la adición permanente de una entrada de tabla ARP? ¿Qué herramientas están disponibles para gestionar esto?

Me gustaría mejorar la seguridad inalámbrica y algunos otros escenarios de seguridad en la red con una entrada de tabla ARP permanente. La idea es que alguien en la misma subred o red WiFi tendrá más dificultades para falsificar mi punto de acce...
hecha 01.10.2011 - 00:06
4
respuestas

Anonimato a través de Tor sobre VPN [cerrado]

Quiero investigar un poco sobre el anonimato de la red. Suponga que soy lo suficientemente cuidadoso para no revelar información personal mientras estoy conectado a una red anónima. Si ejecuto un sistema que usa TOR a través de una VPN que...
hecha 22.10.2014 - 19:17
4
respuestas

desenredar el servidor en la privacidad del lugar de trabajo

Cuando estoy navegando en un entorno donde está instalado el servidor Untangle , ¿puede el administrador de la red realizar un seguimiento de todo lo que hago? por ejemplo: mensajes de chat de Skype Correos electrónicos personales (Gmail,...
hecha 07.07.2014 - 07:29
2
respuestas

¿La caja de Wifi produce tres SSID?

Mientras usaba el wifi de un amigo, dijo que debería usar su SSID, llamémoslo Wifi de XYZ. Cuando empecé mi Macbook Pro, surgieron tres SSID. Dos se llamaron Wifi de XYZ y el tercero se denominó Wifi de invitado de XYZ. Uno de los llamados Wifi...
hecha 22.01.2013 - 06:15
3
respuestas

¿Pueden los malos grabar conversaciones telefónicas sin el conocimiento del operador?

Sé que, en la mayor parte del mundo, las conversaciones telefónicas se transmiten como datos digitales (ya sean tramas en protocolos o paquetes con conmutación de circuitos). Sé que varias compañías ofrecen productos que convertirán los datos de...
hecha 02.12.2015 - 14:14
1
respuesta

Limitar la seguridad de la base de datos

Varios textos significan que los aspectos más importantes ofrecidos por un DBMS son la disponibilidad, la integridad y el secreto. Como parte de una tarea, se me ha asignado la tarea de mencionar los ataques que podrían afectar cada aspecto. Est...
hecha 06.06.2012 - 20:02
3
respuestas

Cómo revertir la comunicación por seguridad

Tengo el siguiente caso de uso: hay dos redes: red interna en la que se implementa el servidor de aplicaciones y no tiene acceso a Internet y la red externa es accesible desde Internet pero no puede acceder a la red interna. Así que el acceso se...
hecha 13.03.2012 - 17:45
3
respuestas

Instalar mi propio proxy

La red de mi escuela ha bloqueado muchas páginas web, incluida TeamViewer, que necesito. El departamento de TI me dijo que buscara un proxy, porque era su ISP quien había bloqueado los sitios. Para conectarse a Internet, todas las computadoras d...
hecha 05.12.2011 - 15:51