Preguntas con etiqueta 'network'

2
respuestas

¿Es posible detectar la ubicación real de un receptor IMSI?

Como ya se sabe, IMSI-catcher es “ es un dispositivo telefónico de interceptación utilizado para interceptar el tráfico y el seguimiento de teléfonos móviles datos de ubicación del usuario del teléfono móvil ". Cuando el usuario se registra...
hecha 18.11.2017 - 17:16
1
respuesta

¿Se puede ocultar la comunicación maliciosa razonablemente bien en el tráfico de red cifrado?

Dado que muchos sitios web ahora usan TLS / https para cifrar todo el tráfico de la red: si una máquina cliente está comprometida y necesita establecer un canal de retorno a un servidor C y C para obtener instrucciones adicionales y la exfiltrac...
hecha 01.11.2017 - 09:20
1
respuesta

¡Necesita ayuda! Computadora hackeada !!!! Necesidad de proteger los datos

Durante el último año, experimenté que muchas de mis cuentas (cuentas de redes sociales, cuentas de correo electrónico) estaban en peligro. Lo que incluye que el autor cambió la (s) contraseña (s), tuvo acceso completo a mi bandeja de entrada, p...
hecha 21.11.2017 - 01:43
3
respuestas

¿Cómo proteger mi red contra ataques locales de inundación?

Instalé VM centOS 6.8 y luego instalé herramientas hping3. Con esta herramienta, puedo eliminar cualquier conexión de PC en la red, así como aumentar el uso de CPU y RAM con el siguiente comando hping3 --flood -S xxx.xxx.xxx.xxx He...
hecha 27.12.2016 - 15:20
2
respuestas

¿Cómo funcionan los hacks APN?

He estado pasando por los desvíos de velocidad máxima del ISP indio usando hacks APN, lo que implica cambiar el campo del servidor o el campo proxy o las versiones IP de MNC. Tengo curiosidad por cómo funciona APN en este caso. ¿Cómo se usa p...
hecha 21.12.2016 - 12:48
2
respuestas

Habilitar TLS en SQL Server

Estoy familiarizado con la implementación del cifrado SSL para los datos en tránsito al incluir "Encrypt = True" en la cadena de conexión y agregar un certificado en el Administrador de configuración de SQL Server para la instancia en cuestión....
hecha 14.11.2016 - 13:07
2
respuestas

¿Qué información se revela a un administrador de red cuando se usa VPN?

Cuando estoy usando una VPN en una red extranjera, por ejemplo. en mi lugar de trabajo o en una W-LAN abierta de una cafetería, ¿es posible que el administrador de la red omita mi protección de la VPN? ¿Cómo se ve el administrador si estoy us...
hecha 12.01.2017 - 14:30
2
respuestas

¿Se puede monitorear una señal de punto de acceso de PC para la dirección URL y el contenido del sitio web? [duplicar]

Un usuario accede a sitios web para adultos mediante una conexión de punto de acceso de PC. ¿Se puede interceptar la señal para identificar el sitio web / contenido en lugar de instalar el software de monitoreo en la PC?     
hecha 13.01.2017 - 05:12
1
respuesta

Escaneando una red a través de una conexión de línea dura a una NIC de conmutador por cable en modo promiscuo

Pregunta de un libro de preparación para el examen CEHv9:    "Al escanear una red a través de una conexión de línea dura a un interruptor cableado   NIC en modo promiscuo, ¿cuál sería la extensión del tráfico de red?   esperarías ver? A. Toda...
hecha 11.03.2017 - 16:20
1
respuesta

¿Cómo busco y descubro las direcciones IPv6 activas de los dispositivos detrás de un enrutador?

Por lo general, con IPv4 y NAT, solo puede acceder a un dispositivo detrás de un enrutador si el enrutador se reenvía de puerto correctamente o si se encuentra en la DMZ del enrutador. Cuando está detrás del enrutador, puede buscar fácilmente la...
hecha 18.05.2016 - 20:06