Preguntas con etiqueta 'network'

1
respuesta

Problema de confianza en la lista negra global compartida

Algunos proveedores como Palo Alto Networks fabrican dispositivos que sincronizarán listas negras en toda su base de clientes cuando uno de sus clientes sea atacado. Así que después de que el primer jugador es atacado, todos los demás en la mism...
hecha 10.12.2015 - 19:57
1
respuesta

¿Cómo funcionan estas técnicas para protegerse contra la inundación SYN?

Estoy leyendo sobre cómo se puede prevenir la inundación SYN. Wikipedia tiene Filtering Increasing Backlog Reducing SYN-RECEIVED Timer Recycling the Oldest Half-Open TCP SYN Cache SYN cookies Hybrid Approaches Firewalls and Proxies ¿Qué s...
hecha 13.12.2015 - 01:48
1
respuesta

¿Cuáles son las ventajas y desventajas de instalar un sistema operativo a través de la red? [duplicar]

Netboot es una tecnología que permite que una computadora arranque a través de la red, en lugar de iniciarse en un disco duro, memoria USB o DVD, se conecta a un servidor remoto para recuperar una imagen de disco para comenzar . Es muy utili...
hecha 16.02.2016 - 18:03
2
respuestas

¿El Router o el Switch pueden defenderse contra el ataque de suplantación de ARP?

Estoy aprendiendo acerca de los ataques de suplantación de identidad de ARP. ¿Puede un enrutador o conmutador defenderse contra los ataques ARP?     
hecha 22.10.2015 - 02:47
1
respuesta

DHCP Exhaustiation / Rogue DHCP interrumpido por DHCP NACK real

Estaba intentando ejecutar un Servidor DHCP Rogue que debería causar un ataque MITM. Hice lo siguiente Agote el servidor DHCP real usando DHCPig (trabajado) Ejecute un Servidor DHCP Rogue utilizando el módulo auxiliary/server/dhc...
hecha 06.10.2015 - 10:41
3
respuestas

La forma más segura de aislar la computadora en la red

Yo manejo la información personal del cliente. Cosas que no deberían perderse. Debido a esto, he tenido que tener cuidado de no descargar o instalar cualquier cosa que sea de alguna manera incierta. Un virus de robo de datos en mi computadora po...
hecha 02.11.2015 - 20:31
2
respuestas

Redes separadas en un módem por razones de seguridad

No estoy muy familiarizado con los problemas de red, pero mi proyecto actual requiere que cree un entorno en el que tendré 2 clientes, pero el cliente 2 no puede ver dónde está conectado el cliente 1 y con quién se está comunicando. El cliente 2...
hecha 17.09.2015 - 16:36
1
respuesta

Sobre la capacidad de ingeniería inversa de la API privada de Instagram

Encontré estas publicaciones de blog donde un hombre pudo extraer la clave de firma privada de Instagram de la aplicación de Android: enlace Que luego podría usarse con el propósito de explotar la API privada de Instagram, así: enlace...
hecha 22.11.2015 - 22:23
1
respuesta

Entre la conectividad punto a punto y el acceso remoto a la red, ¿cuál es el riesgo?

Entre la conectividad punto a punto y el acceso a la red remota, ¿cuál es el más riesgoso? Si tengo un tercero que accede a la red de mi empresa, ¿cuáles son los diferentes modos a través de los cuales pueden acceder y cuál sería el riesgo para...
hecha 01.12.2015 - 03:24
1
respuesta

Cómo aislar la consola web del conmutador de red de la LAN en la que trabajan

Los conmutadores de red en mi trabajo tienen consola web. A pesar de que está protegido por contraseña, quiero ocultarlo de LAN. Actualmente, los conmutadores tienen una IP estática con una máscara que difiere del servidor DHCP, por lo que no so...
hecha 27.09.2015 - 17:32