Preguntas con etiqueta 'network'

2
respuestas

Quiero eliminar mi lista de acceso WAP

Fondo: La fabricación de datos es un problema de alta seguridad La intercepción de (la mayoría) de los datos es un problema de baja seguridad La destrucción de los datos es una preocupación de seguridad media (todo está respaldado, pero...
hecha 12.07.2012 - 18:29
1
respuesta

IPSec, hubs, mapas criptográficos

Pensé que los concentradores eran dispositivos de capa 1, por lo que no tendrían un papel activo en IPSec. Estoy leyendo en entender crypto maps ,    Las políticas de mapas criptográficos dinámicos se utilizan en las VPN de sitio a sitio cua...
hecha 07.05.2013 - 21:06
4
respuestas

¿Cómo se hace una investigación forense de redes sin conocimiento previo?

Se me pide que realice una investigación forense en una red. La razón es que durante los últimos meses están sucediendo cosas extrañas en la red. Se están eliminando las VLAN, se están realizando cambios en la configuración y se están produciend...
hecha 05.03.2013 - 15:59
2
respuestas

Interceptar conexiones en lugar de reenviar (usando arpspoof)

Estoy haciendo la experimentación de ARP Spoof con arpspoof y he configurado con éxito a un hombre en el medio entre dos máquinas. Configuramos el reenvío de IP usando: echo 1 > /proc/sys/net/ipv4/ip_forward Esto nos permite analizar...
hecha 31.01.2012 - 18:16
2
respuestas

¿Qué tipo de datos registra Snort?

Esto es nuevo para mí, pero ¿qué tipo de datos registra Snort para la detección de intrusos en la red? Estoy adivinando la marca de tiempo, la dirección IP de origen, la dirección IP de destino, el puerto de origen, el puerto de destino, el p...
hecha 23.01.2013 - 21:24
3
respuestas

¿Puede cualquier gobierno prohibir permanentemente todos los servidores VPN en todo el mundo [cerrado]

Creo que la pregunta es clara en el título. ¿Es técnicamente posible?     
hecha 04.11.2016 - 20:59
4
respuestas

Mi correo electrónico fue hackeado

Definitivamente alguien ha obtenido acceso a dos de mis correos electrónicos alternativos. Lo sé mirando la actividad de inicio de sesión. Al mirar los registros de correo electrónico, descubrí que la IP que siempre está ingresando a mi correo e...
hecha 15.01.2016 - 05:46
2
respuestas

¿Cómo intercambiar claves privadas entre el servidor y los clientes?

Estoy desarrollando una aplicación de cifrado, pero no tengo buenas ideas sobre cómo intercambiar la clave privada de forma segura en Internet. Tengo algunas ideas simples como combinar algunos datos con la dirección mac del cliente + minuto, pe...
hecha 19.11.2017 - 22:17
3
respuestas

¿Los ataques de intermediarios pueden afectar a cualquier persona que no esté conectada a la red de atacantes?

Estoy tratando de entender a qué están restringidos estos ataques. Soy consciente de que se pueden realizar ataques de intermediario si el atacante está en la misma red (usando algo como Wire Shark), pero ¿es posible que alguien pueda husmear en...
hecha 04.11.2015 - 20:54
1
respuesta

¿Existe una vulnerabilidad cuando se descifra TLS y luego se encripta con OpenSSL que es vulnerable a BEAST o CRIME?

Supongamos que existe el siguiente proxy TLS User <-----> Load Balancer that decrypts, encrypts <------> WebServer Cuando el servidor web ejecuta una versión vulnerable de OpenSSL. ¿Puede el usuario explotar el servidor web...
hecha 10.08.2015 - 14:13