Preguntas con etiqueta 'network'

2
respuestas

¿Cómo funciona el Sistema de Alerta de Derechos de Autor? ¿Quién lo ha implementado?

Algunos ISP están participando en un Sistema de alerta de derechos de autor que notifica a los autores de contenido de violaciones de sus derechos de autor. Me preocupa cómo esta supervisión se relaciona con mi tráfico privado y qué leyes y...
hecha 21.10.2012 - 15:44
8
respuestas

Aleatorizar direcciones MAC en el arranque

Dado que es posible configurar direcciones MAC personalizadas, ¿no tendría sentido tener una nueva tan a menudo como sea posible / conveniente (es decir, en el arranque)? Parece que es útil tanto para el atacante como para la víctima (más dif...
hecha 06.09.2011 - 05:04
7
respuestas

Servidores UNIX: posibles intrusiones o ataques que no utilizan ninguno de los sockets de escucha abierta

¿Qué tipo de ataques existen que no usan TCP abierto o puertos UDP abiertos? ¿Es seguro asumir que no hay puertos abiertos significa que no hay acceso remoto? (Excluyendo la posibilidad de que ya haya un software malicioso en la máquina qu...
hecha 27.12.2010 - 20:10
3
respuestas

¿TI puede ver mi tráfico de Google Drive? [duplicar]

Estoy en mi teléfono pero en la red de trabajo. ¿Qué pueden ver sobre mi tráfico Google Drive ? ¿Podrían ver nombres de carpetas y archivos? ¿Podrían ver documentos y fotos? Está encriptado, ¿así que solo verán el tráfico genérico de Googl...
hecha 23.03.2018 - 17:13
4
respuestas

¿UPnP sigue siendo inseguro?

En el mundo actual, en los equipos que se actualizan correctamente con el software / firmware más reciente, ¿UPnP sigue siendo inseguro o se han corregido sus vulnerabilidades?     
hecha 29.03.2016 - 20:58
6
respuestas

¿Cómo se pueden aplicar las mini computadoras (como Raspberry Pi) a la seguridad de TI?

No es ningún secreto que miles de computadoras Raspberry Pi (Modelo B) de $ 35 se acaban de enviar a personas de todo el mundo. Con estos y otros tipos de computadoras similares cada vez más baratas y disponibles, ¿cuáles son las implicaciones...
hecha 26.07.2012 - 07:59
4
respuestas

¿Cómo puedo evitar que un compañero de cuarto vea mi actividad web?

Tengo un compañero de cuarto que es ingeniero de seguridad de redes y creo que hackeó nuestra red doméstica y ahora sabe qué sitios estoy visitando y qué estoy haciendo en línea. Aunque no está robando nada, creo que debe estar jugando conmigo....
hecha 18.03.2011 - 22:21
2
respuestas

¿Es este un esquema de intercambio de datos seguro para un juego?

Estoy escribiendo un juego multijugador. Tengo un servidor central que lo procesa todo. Para el intercambio de datos utilizo el protocolo HTTPS. Debido a que este es un juego, no puedo usar sistemas computacionalmente costosos como RSA para la t...
hecha 05.01.2016 - 15:32
6
respuestas

Cómo detectar escuchas ilegales por su ISP

Últimamente he notado algunos comportamientos divertidos con la conexión a Internet de mi hogar, como las conexiones que se caen con frecuencia, la limitación de la velocidad y la pérdida de paquetes. Sé cómo resolver esto en línea, usar una...
hecha 27.11.2012 - 05:54
4
respuestas

Detectar (y ubicar) un servidor DHCP malicioso en una red de área local

¿Cómo detectaríamos y localizaríamos un servidor DHCP no autorizado en nuestra red de área local?     
hecha 09.02.2014 - 16:56