Preguntas con etiqueta 'network'

0
respuestas

Anular las restricciones del firewall del cliente

Supongamos que tenemos 2 partes A (me) y B (participante). Quiero comunicarme con B pero las restricciones del cortafuegos de B no me permiten comunicarme con él. ¿Hay alguna forma de evitar las restricciones del cort...
hecha 31.03.2017 - 13:54
1
respuesta

¿Es posible atacar un módem DSL con puente?

¿Es posible atacar un módem DSL con puente? Suponiendo que no haya puertas traseras, pero posiblemente un firmware inseguro y sin parchear. Suponiendo que no se acceda a una red con puente interna segura. Tengo entendido que en dicha configur...
hecha 16.03.2017 - 13:54
1
respuesta

¿Es AIK del TPM accesible al público?

No entiendo muy bien el concepto de módulo de plataforma confiable. por lo que entendí, los AIK se envían a los servidores para la autenticación. ¿Eso significa que las dos computadoras ID se están comunicando para que puedan aprender las AIK de...
hecha 17.02.2017 - 10:31
2
respuestas

Deshonomizar redes sociales

He encontrado este documento sobre " Desanonización de redes sociales ". El objetivo es utilizar la red de Flickr para anular el anonimato de la red anónima de Twitter, pero la sección del experimento no parece estar bien. En la sección 6 Exp...
hecha 17.02.2017 - 23:06
1
respuesta

Fresher en seguridad de red [cerrado]

Completé mi curso de grado en CS. Criptografía y seguridad de la red fue un artículo del curso. Eran conceptos básicos, leí el libro "Criptografía y seguridad de red" de Forouzan / Kahate / Stallings. Estos libros son solo teóricos. ¿Alguien me...
hecha 06.03.2017 - 16:57
0
respuestas

¿Cómo imponen los ISP los límites de datos? [cerrado]

Casi en todos los países, los ISP implementan límites de datos. ¿Alguien puede decirme cómo los implementan a nivel de software / hardware? ¿Cómo filtran millones / billones de solicitudes y deciden su velocidad? ? ¿Qué algoritmo usan?...
hecha 14.01.2017 - 10:40
1
respuesta

La diferencia entre las políticas de administración y de configuración

Estoy tratando de encontrar la diferencia entre las políticas de administración y de configuración . Amablemente, ¿puede alguien elaborar eso o mostrar un ejemplo para que pueda entender cada caso?     
hecha 26.12.2016 - 21:19
0
respuestas

¿Cómo publicar un gráfico de red social anónimo seguro (datos sin procesar)?

Arvind y Vitaly ( red social de anonimización ) y otros artículos sobre la anonimización redes sociales. En resumen, utilizaron un gráfico de red para desononizar un gráfico de red anónimo con algunas semillas conocidas. También hay papeles que...
hecha 23.02.2017 - 15:18
1
respuesta

¿Podría uno causar colisión en el campo de identificación de fragmentos de IP y, por lo tanto, dificultar el trabajo del servidor?

¿Es posible que se produzca una colisión cuando un usuario malintencionado falsifica su IP para imitar a un usuario legítimo y la envía con los mismos valores de "Campo de identificación" src / dest / "Campo de identificación", lo que provoca el...
hecha 19.12.2016 - 12:40
0
respuestas

Inyección / envenenamiento de Shellcode en redes móviles [GSM / LTE / CDMA-variedades]?

En la pregunta anterior ( ¿Cómo funcionan los hacks APN? ) I he preguntado sobre los hacks de APN, pero después de volver a encontrar más información sobre las redes celulares. Me pregunto si alguien ha intentado la ejecución / envenenamiento de...
hecha 21.12.2016 - 13:57