Preguntas con etiqueta 'network'

1
respuesta

¿Por qué debo ejecutar el Proyecto de aplicaciones web rotas de OWASP solo como host o NAT?

Nos cuesta mucho que VMWare funcione en modo puenteado. Podemos hacer que funcione en modo Bridged. ¿Por qué es tan importante ejecutarlo con solo host o NAT?     
hecha 14.12.2013 - 20:12
3
respuestas

¿Por qué hay paquetes entrantes sin invitación a mi conexión ADSL?

Para verificar esto, inicio mi PC desde Kali Linux live distro. Antes de establecer la conexión ADSL / PPP, inicio Wireshark y escucho en cualquier pseudo dispositivo. Entonces creo la conexión a la red ISP. Wireshark muestra el protocolo de e...
hecha 18.12.2013 - 11:46
1
respuesta

Soporte de TI y preocupaciones de seguridad con respecto a las máquinas virtuales locales

Comencé a trabajar en una gran institución financiera hace varias semanas como ingeniero de software y, a pesar de que todos los demás aspectos de este trabajo son excelentes, me obsesionan las constantes restricciones que la política de segurid...
hecha 29.07.2014 - 11:03
1
respuesta

gusanos informáticos, propagación y explotación de vulnerabilidades

Me han remitido aquí para hacer esta pregunta, por lo que estoy haciendo una investigación sobre gusanos informáticos, he visitado varios sitios y algunos me han llamado la atención, he aprendido que los gusanos se propagan a través del correo e...
hecha 06.05.2014 - 14:00
3
respuestas

Riesgo de seguridad de conectar un dispositivo móvil a un punto de acceso de otro dispositivo móvil

¿Existe algún riesgo al conectar un teléfono con Android a la zona activa de un [Verizon] iPhone? Si hay alguna me gustaría saber sobre soluciones. Básicamente, el teléfono Android utilizará el plan de datos del iPhone a través de su punto de...
hecha 26.04.2014 - 00:13
2
respuestas

Cómo evitar DDOS contra el servidor de autenticación Kerberos

Tengo un proyecto escolar donde se supone que debo implementar una infraestructura basada en Kerberos (AS, TGS y servidor de recursos). Ya está hecho y funcionando, pero comencé a pensar en cómo proteger el Servidor de autenticación contra DD...
hecha 22.04.2014 - 12:46
1
respuesta

syn tamaño de inundación por segundo

Dado que el tamaño de un paquete TCP es de 60 bytes, hay un ataque SYN Flood en una computadora hecha por un ancho de banda de 100 Mb. La pregunta es ¿cuántos paquetes syn se envían en un segundo? ¿Hay alguna fórmula para calcular?     
hecha 11.06.2012 - 11:44
2
respuestas

¿Se puede "escapar de" una conexión TCP con una VM para llegar al host? [duplicar]

Si una VM (por ejemplo, VirtualBox) en el host A abre una conexión TCP con un pirata informático Z, ¿existen posibles vulnerabilidades en, por ejemplo, ¿El NAT de la máquina virtual que permitiría a Z comunicarse con A mismo u otros disposit...
hecha 22.06.2012 - 13:32
1
respuesta

¿Puede oler conexiones de banda ancha? ¿Y cómo consigues eso?

Sé que puedes detectar datos que se transfieren a través de wifi. ¿Puedes hacer eso con banda ancha (por cable)? ¿Y cómo puede proteger la red, para que nadie pueda rastrear datos a través de wifi y banda ancha?     
hecha 13.09.2013 - 18:26
1
respuesta

¿Cable interno / enrutador oculto a la red interna del ISP?

Estaba consultando mi enrutador (Thomson TCW750-4) a través del SNMP y me topé con alguna información interesante. Veo que el enrutador en realidad tiene cinco configuraciones de red separadas operativas: Loopback (IP del enrutador: 127.0.0...
hecha 27.10.2013 - 16:14