Preguntas con etiqueta 'network'

2
respuestas

Cómo verificar la identidad de otra computadora

Así que estoy creando una aplicación que está diseñada para compartir archivos a través de una red local y, finalmente, a través de Internet. Quiero tener un sistema para verificar las identidades de las computadoras, algo como el emparejamiento...
hecha 29.04.2017 - 21:29
2
respuestas

¿Dónde estoy más vulnerable cuando ejecuto Mac OS 10.6.8 Snow Leopard?

Tengo un desafío en el trabajo, una de nuestras computadoras está ejecutando Mac OS 10.6.8 Snow Leopard. Tenemos un software heredado que se requiere para administrar el negocio, por lo que debemos tenerlo en línea y en nuestra red. Este es un g...
hecha 02.05.2017 - 20:16
1
respuesta

¿Cómo funciona la explotación de cierre de Michael (TKIP)?

¿Cómo funciona exactamente la explotación de cierre de Michael (TKIP) ? Sé que cancela todo el tráfico continuamente, pero ¿cómo?     
hecha 02.05.2017 - 13:31
2
respuestas

REJECT Nikto Scans With Snort Rules

Esperar que alguien aquí sepa una forma de rechazar el tráfico Nikto con las reglas de Snort. Llevo días sin suerte, encontrando esto en cualquier lugar en línea. Gracias. Paz.     
hecha 26.07.2017 - 01:01
1
respuesta

MitM-Position con red puenteada e iptables

Actualmente estoy intentando que mi configuración funcione. [víctima] --- [mitm] --- [net] IPs: net: 10.0.0.0/24 víctima: 10.0.0.1 mitm: 10.0.0.2 puerta de enlace: 10.0.0.254 configuración: ip l a name br0 type bridge ip l...
hecha 19.07.2017 - 09:11
1
respuesta

Diodos de datos modernos para alta seguridad

He leído que los diodos de datos se utilizan a menudo cuando se necesita alta seguridad, como en infraestructuras militares o críticas. Sin embargo, la mayoría se basan en UDP. Los diodos modernos admiten el protocolo TCP como SMTP, syslogs. Sin...
hecha 18.02.2017 - 13:49
1
respuesta

¿Cómo funcionaría una DMZ?

Tengo un problema para entender cómo se implementaría una DMZ. He leído dos respuestas diferentes con respecto a la comunicación entre la DMZ y la red interna. Algunas personas sugieren que puede abrir algunas conexiones desde la DMZ a algunos s...
hecha 05.04.2017 - 15:14
1
respuesta

¿Cuál es la razón del error de paquete mal formado al usar tcpdump (ataque DDoS con LOIC)?

Utilicé:tcpdump-s0-ieth0-v-wcapture.pcapElarchivoPCAP: enlace Ejecuté la herramienta LOIC PythonLOIC: python2 -W ignore loic.py enlace     
hecha 29.03.2017 - 21:37
1
respuesta

¿Por qué IPSec ESP no protege el encabezado de IP?

Comprendo que AH proporciona integridad y autenticación, mientras que ESP proporciona encriptación y autenticación, pero para mí, parece que aún es posible que se produzca una falsificación de la dirección de encabezado IP, ¿no? ¿Por qué el e...
hecha 23.01.2017 - 20:35
4
respuestas

¿Cómo puedo mitigar el riesgo de que mi clave de wifi se comparta con extraños a través de aplicaciones?

A veces, un invitado me pide mi contraseña de wifi y con mucho gusto se la doy. A veces ese invitado tiene una aplicación para compartir wifi, y dicha aplicación comparte la clave con desconocidos totalmente aleatorios (sé que hay algún tipo de...
hecha 18.04.2016 - 19:39