Preguntas con etiqueta 'network'

2
respuestas

¿Cómo puedo configurar una conexión VPN en Windows 10?

Estoy usando Windows 10 pro x64 y estoy conectado a través de Ethernet a mi red doméstica ADSL encriptada con WPA. Estoy conectado a una red de anuncios, mi proveedor de Internet es Tim (Release Modem: AGAWI_4.0.7). El enrutador de módem está ab...
hecha 04.12.2016 - 23:15
2
respuestas

¿Puede oler paquetes de un enrutador usando wirehark?

Si tiene una NIC que admite el modo promiscuo, ¿es esto posible? Según tengo entendido, leí que un conmutador utiliza un dominio de difusión para transmitir paquetes, pero si un enrutador no lo utiliza, ¿es posible todavía detectar paquetes en s...
hecha 18.12.2016 - 23:00
1
respuesta

¿Cómo se debe configurar una red para un servidor IDS?

Si una máquina virtual Linux está implementada con snort instalado, ¿cómo detecta el tráfico que va a todas las demás IP en la red? ¿Es necesario configurar el conmutador de red o vSwitch de cierta manera para que el servidor IDS vea todo el trá...
hecha 22.12.2016 - 18:27
1
respuesta

¿Hay alguna forma de protegerse contra los ataques mdk3?

Tengo una red doméstica a través de Wi-Fi Alguien está usando mdk3 y hace una desconexión entre el punto de acceso y los clientes, ya sean computadoras de escritorio con Android, Windows Phone, Windows 10 o computadoras Apple ¿Hay alguna form...
hecha 13.11.2016 - 03:52
1
respuesta

Ventajas y desventajas del firewall multitenant proporcionado por el ISP

Estaba leyendo un poco acerca de los cortafuegos, y encontré este tipo de historia con preguntas, pero no creo que sepa cómo responder, ni captar las implicaciones. La pregunta se puede ver a continuación:    Usted es el responsable de las TI...
hecha 26.10.2016 - 09:41
1
respuesta

¿Qué información tiene un punto de acceso inalámbrico sobre los dispositivos conectados?

¿Qué información sobre un dispositivo conectado se filtra al punto de acceso al que está conectado? ¿Cuál es la cantidad mínima de información que se debe proporcionar para conectarse con éxito, aparte de la contraseña? Hasta ahora, solo pued...
hecha 31.10.2016 - 19:08
2
respuestas

buscar exploits en metasploit

Escanee mi red utilizando nessus e importé el archivo .nessus a msfdb. Luego ejecuté el comando vulns para encontrar vulnerabilidades en el escaneo nessus importado. ¿Hay algún comando que identifique qué vulnerabilidades son explotables?...
hecha 17.09.2016 - 11:42
2
respuestas

¿Qué es más seguro contra la inyección de paquetes?

Me preguntaba qué tan segura está la red de mi proveedor de servicios. ¿Qué red está más protegida contra la inyección de archivos, el craqueo de contraseñas o el inicio de sesión de fuerza bruta: una red que utiliza un portal cautivo, WPA2-P...
hecha 08.09.2016 - 20:34
1
respuesta

¿Es la metodología KDD CUP suficiente para describir todos los posibles ataques en IPv6?

conjunto de datos de KDD CUP se ha utilizado para entrenar sistemas de detección de intrusión de IPv4. Los ataques se identifican con la ayuda de estas funciones predeterminadas. ¿Son estas características suficientes para clasificar los...
hecha 07.08.2016 - 15:46
1
respuesta

Recuperar información de informes de malware de la red de malware

Me estoy preparando para instalar una red de malware aislada en el lugar donde trabajo para realizar tareas de análisis y tendrá un conjunto de herramientas de ingeniería inversa y análisis. Por razones obvias, esta red se desconectará de nuestr...
hecha 07.03.2016 - 21:49