Preguntas con etiqueta 'network'

2
respuestas

Viendo la pila

Recientemente comencé a aprender sobre los desbordamientos de búfer y cómo funcionan. Alguien compartió un binario para practicar (en una máquina virtual, no te preocupes). He estado introduciendo cadenas en el zócalo que abre el binario, y noté...
hecha 04.10.2016 - 02:08
2
respuestas

¿Cuál es la diferencia entre bloquear un puerto con un firewall y no iniciar un servicio en ese puerto en primer lugar?

Estaba considerando configurar un firewall de software (pf) en mi servidor web e investigué un poco sobre ellos. Si lo hiciera, implicaría básicamente bloquear las conexiones a todos los puertos excepto 80, 443 y el puerto no estándar que estoy...
hecha 25.01.2015 - 02:12
2
respuestas

¿Dividir una aplicación en partes de usuario y administrador por razones de seguridad?

Actualmente estoy desarrollando una aplicación que debe tener la capacidad de administrar usuarios. Si un hacker tuviera acceso a la sección administrativa, tendría acceso a información confidencial y / o podría eliminar las cuentas de usuario,...
hecha 07.06.2016 - 08:32
3
respuestas

¿Cuál es la diferencia entre SSH e IPsec?

Parece que hay un cifrado similar en ambos. Ambos usan asimétrico (RSA, curvas elípticas, etc.) para el intercambio de claves inicial, luego pasan a un protocolo simétrico (AES, Blowfish, etc.). Me pregunto si alguien aquí podría tener un moment...
hecha 13.11.2013 - 23:02
3
respuestas

¿Es una dirección MAC predecible un riesgo?

Si supiera por la Internet pública que cierta dirección IP pertenecía a una máquina con cierta dirección MAC, ¿puede ver alguna exposición de seguridad asociada con eso? Sé que algún software utilizará una dirección MAC como identificador, pero...
hecha 26.10.2012 - 08:34
1
respuesta

¿Hay algún problema de seguridad con el inicio falso de Google para TLS?

Google anunció recientemente un inicio falso en los navegadores Chrome, que aumentó el rendimiento de TLS en un 30% enlace Sé que muchas personas han pinchado y estudiado TLS durante años, pero aún así puede equivocarse en la implementación...
hecha 23.05.2011 - 10:54
2
respuestas

¿Es posible usar la herramienta aircrack-ng para abrir una red WPA2 Enterprise?

¿esta herramienta (aircrack-ng) es capaz de romper en una red WPA / WPA2 Enterprise? Esta herramienta tiene un gran éxito al descifrar las contraseñas de las redes WEP / WPA. Si puede, ¿cómo, pero si no, hay otra herramienta que podría usarse...
hecha 23.01.2013 - 22:12
1
respuesta

¿Está mi iPhone dirigido por el Departamento de Defensa de los Estados Unidos?

A continuación se muestra una captura de pantalla de un mensaje de texto que mi dispositivo móvil recibió en la última hora. Contiene el texto "6.216.198.5:8006/Y/0329235420500012000110000" del número "1111301000". Tengo curiosidad si alguien ti...
hecha 30.03.2018 - 02:45
5
respuestas

¿Puedo evitar la falsificación de DNS escribiendo la dirección IP?

La pregunta está en el título. He estado leyendo sobre DNS spoofing. ¿Qué pasaría si guardara las direcciones IP de los sitios web que considero sensibles y luego solo ingrese la dirección IP cuando estoy utilizando una conexión sospechosa para...
hecha 17.07.2013 - 02:27
2
respuestas

¿La falsificación de IP es relevante para TCP? ¿Es relevante para TLS o SSH?

He leído el establecimiento de conexión TCP en Wikipedia En resumen, los paquetes para comenzar son SYN , con un (
hecha 14.03.2012 - 21:40