Preguntas con etiqueta 'network'

3
respuestas

¿Es seguro compartir mi nombre de host

Estoy usando GNU / Linux. A veces, copio / pego el código de la terminal (como usuario @ nombre de host ..) para ponerlo en un hilo del foro o en un blog ... etc. Y siempre me preguntaba si es mejor ocultarlo. ¿Es seguro? ¿Qué riesgos puedo e...
hecha 27.04.2014 - 16:13
2
respuestas

Seguridad del equipo frente a la privacidad

Probablemente esta es una publicación redundante pero, de hecho, he estado buscando en línea una clara distinción precisa entre seguridad informática y privacidad. Me gustaría saber la diferencia entre ellos a través de un ejemplo. Gracias....
hecha 31.01.2016 - 18:31
4
respuestas

¿El acceso a un enrutador BISmark significa acceder a mi red?

Project BISmark tiene como objetivo medir el servicio de banda ancha registrando e informando sobre el servicio utilizando Firmware de enrutador basado en OpenWRT (licencia de software no clara, sin LICENCIA o archivos de COPIA en los reposi...
hecha 23.10.2014 - 14:34
2
respuestas

¿Muestra esto la necesidad de una autenticación de dos factores?

Necesito ayuda para mi comprensión mientras leo este esquema de autenticación en WEP. En un esquema de autenticación WEP, la estación primero envía una solicitud de autenticación. Sin embargo, este esquema de autenticación es una autenticació...
hecha 16.10.2013 - 09:41
2
respuestas

Cómo verificar si se puede acceder a un puerto desde el exterior

Quiero estar seguro de que el firewall que protege la intranet rechaza / otorga el acceso a un puerto. No tengo acceso al firewall ni a ninguna otra máquina externa. ¿Es eso posible? Confiaba en un servicio web que tenía configurado en una...
hecha 05.11.2012 - 10:42
1
respuesta

inalámbrico: ¿atasco o interferencia? [cerrado]

Actualmente estoy en un hotel tratando de acceder a internet a través de la conexión inalámbrica que ofrece el hotel. Red WPA2-Personal, contraseña consistente en 16 números. La conexión a la red inalámbrica funciona bien, sin embargo, la conexi...
hecha 07.08.2012 - 19:43
1
respuesta

¿Qué software de torrent debería tener en cuenta como profesional de seguridad? [cerrado]

Soy nuevo en el mundo de torrent y quiero experimentar / aprender con el menor riesgo posible. ¿Qué necesito saber sobre el software de torrent y el software relacionado y la configuración de la red para poder enviar datos de forma segura o i...
hecha 12.07.2012 - 22:20
1
respuesta

Si un enrutador tiene el puerto 5060 abierto, y sé que hay tráfico SIP sin cifrar que pasa por este puerto, ¿cómo podría uno aprovechar esto?

Bien, un escaneo de Nmap contra una dirección IP muestra que el puerto 5060 está abierto. Sé que 5060 indica que esto es tráfico SIP. Además, 5060 indica que se trata de tráfico no cifrado, donde si el puerto fuera 5061, el tráfico se cifraría....
hecha 22.03.2012 - 11:34
2
respuestas

¿Qué diligencia debida se requiere para los módulos HTTP que se ejecutan dentro de IIS?

Noté que algunos manejadores HTTP en mi Web.config parecen interceptar el tráfico HTTP y manipularlo. Ya que ya ha sido un exploit con un componente similar producido por Microsoft, qué se debe hacer con * .AXD's produce en casa y terceros?...
hecha 31.01.2012 - 03:48
2
respuestas

Referencia de desarrollo de Metasploit

El equipo de Metasploit proporciona cierta documentación sobre cómo desarrollar exploits, pero aparte de mirar a través del código fuente (lo cual es molesto considerando la cantidad de tiempo que paso desde este archivo a ese archivo), ¿hay alg...
hecha 21.04.2012 - 23:08