Preguntas con etiqueta 'network'

1
respuesta

¿El NDP (Neighbor Discovery Protocol) reduce los ataques ARP (Address Resolution Protocol)?

Leí la comparación de NDP con ARP pero No estoy seguro si NDP reduce cualquier cantidad de ataques ARP, dado que con NDP, ARP no se usa para la resolución de direcciones. Para que la discusión sea específica, dejemos de lado la extensión de...
hecha 10.04.2015 - 12:48
1
respuesta

Configuración de una red Ad-Hoc segura

Me llevo mi computadora portátil en un viaje en autobús escolar y quiero usar una red Ad-Hoc para alojar un servidor de Minecraft para varios jugadores. Sin embargo, he escuchado que las redes Ad-Hoc tienen una vulnerabilidad que hace posible qu...
hecha 04.04.2015 - 00:26
1
respuesta

¿Está utilizando Chromecast “una pesadilla de seguridad”?

Me gustaría utilizar Chromecast en nuestra red de oficinas. Al hacerlo, requiere habilitar UPnP (Plug and Play universal). Una búsqueda rápida da como resultado declaraciones como esta:    El Departamento de Seguridad Nacional de EE. UU....
hecha 08.04.2015 - 18:05
3
respuestas

¿Qué implicaciones de seguridad hay cuando se envía video sobre aplicaciones desconocidas y cómo podemos protegernos?

Esto puede sonar amplio, pero debe tener en cuenta que los detalles son realmente desconocidos. Contexto : nuestra universidad (y muchas más) han comenzado a implementar la grabación obligatoria de cámaras web para ciertas partes del curso....
hecha 03.11.2014 - 03:34
1
respuesta

paquetes DNS durante el envenenamiento ARP

Llevé a cabo un ataque de envenenamiento de arp desde mi máquina virtual a una máquina real con Caín y capaz y recolecté datos con Wirehark de una máquina real. Mientras investigaba datos con wireshark, me encontré con un flujo de datos como ima...
hecha 06.08.2014 - 01:52
1
respuesta

Anonimización de tráfico a través de enrutamiento - software y algoritmos

Me topé con una entrevista con "the grugq" en la que habla sobre cómo los piratas informáticos anonimizan su tráfico, es decir, ocultan su dirección IP original (esto es lo que quiero decir con "anonimizar" en lo que sigue). Afirma que    La...
hecha 07.08.2014 - 23:06
1
respuesta

¿Cómo maneja de manera práctica su doble vida cuando nunca usa las cuentas personales en una máquina de trabajo cuando su máquina personal es un dispositivo iOS limitado? [cerrado]

Este es un seguimiento de Comenzar un nuevo trabajo después de trabajar en casa durante años. ¿Cómo proteger mejor los datos, los secretos y la privacidad en el lugar de trabajo? La respuesta a esa pregunta es Siga el protocolo de...
hecha 11.01.2015 - 15:50
1
respuesta

Analizar las entradas UPnP del enrutador doméstico

Estoy usando un enrutador tplink para mi LAN doméstica y me di cuenta de que en la sección UPnP en su panel de control hay dos entradas con App description: Teredo of tipe: UDP and ports: 55566 and 49868 ¿Cómo puedo analizar qué aplica...
hecha 10.08.2014 - 18:33
3
respuestas

Instalé algún software a través de una red inalámbrica pública insegura. ¿Debo considerarme comprometido?

Un par de meses antes, cometí el error de descargar algún software a través de una red inalámbrica insegura y ejecutarlo sin verificar su integridad. Ahora estoy considerando volver a instalar mi sistema, ya que me preocupa que pueda estar compr...
hecha 02.09.2014 - 19:00
1
respuesta

Elegir la ruta en Seguridad de TI [cerrado]

Me gradué el año pasado de un programa de grado en Informática y Seguridad. Este programa fue tomado en una universidad canadiense. Me equipó con el conocimiento básico de seguridad en todos los campos; Redes, sistemas que incluyen Linux y Windo...
hecha 17.06.2014 - 07:46