Preguntas con etiqueta 'network'

0
respuestas

Potentes herramientas de seguridad para usar en pruebas de penetración

Quiero preguntarle acerca de algunas buenas herramientas de seguridad que ha usado o sobre las que ha escuchado, háganos saber la capacidad de cada herramienta y la dificultad para usarla y cuál es la mejor situación para usar esta herramienta....
hecha 19.11.2010 - 13:23
3
respuestas

¿Cuál es la mejor forma de configurar WiFi pública sin dar acceso al resto de mi red?

Como referencia, esto es solo para mi red doméstica. De todos modos, algunos de mis vecinos me piden que comparta mi Internet con ellos. Realmente me gustaría eliminar esta parte de "aquí está la contraseña", sin embargo, simplemente haciendo qu...
hecha 24.08.2011 - 22:21
2
respuestas

¿Usar un solo nombre de dominio para identificar varios servidores mejora la seguridad? (Uso de Google de 1e100.net)

Desde 2009, Google ha estado usando un solo nombre de dominio para identificar sus servidores en múltiples productos:    Siguiendo la práctica estándar de la industria, nos aseguramos de que cada dirección IP tenga un nombre de host corresp...
hecha 07.06.2016 - 20:05
3
respuestas

¿La publicación de un diagrama de red haría que la red sea menos segura?

He encontrado algunos sitios de redes sociales que se centran en compartir la arquitectura (mapas y diagramas de red) y la configuración. ¿Compartir este tipo de información reduce la seguridad de mi red? Ejemplos:    La idea de configu...
hecha 04.12.2012 - 06:37
3
respuestas

¿Es posible acelerar el craqueo WPA / WPA2-PSK utilizando un AP no autorizado?

Sabemos que WPA / WPA2-PSK utiliza una PTK (clave transitoria en pares) para cada cliente para cifrar la comunicación. Este PTK se genera a través del proceso conocido como protocolo de enlace de 4 vías. Como se indica en la página relacionada...
hecha 28.10.2011 - 09:44
4
respuestas

¿Cómo establece Team Viewer una conexión de escritorio remoto?

Me pregunto cómo es posible que Team Viewer establezca la conexión de escritorio remoto a través de Internet, incluso si el usuario no ha habilitado el puerto 3389. Estoy buscando en Internet pero no encontré la respuesta a mi pregunta con sa...
hecha 28.04.2012 - 16:24
4
respuestas

Monitoreo inalámbrico de actividad para el cumplimiento de PCI DSS

En un esfuerzo por ser compatible con PCI DSS, tomé un cuestionario de trustkeeper.net. Fallé la pregunta que hace:    ¿Se comprueba la presencia de puntos de acceso inalámbricos utilizando un analizador inalámbrico al menos trimestralmente o...
hecha 12.05.2010 - 16:07
2
respuestas

¿Qué es un ataque "pre-play"?

Entiendo lo que es un ataque de repetición, pero sigo leyendo sobre un ataque previo al juego. ¿Qué es? ¿Es cuando alguien intercepta un mensaje no utilizado y bloquea al remitente para que no pueda terminar de usarlo, y luego el interceptor int...
hecha 10.12.2010 - 03:23
5
respuestas

¿Se puede espiar el chat de voz?

Me pregunto si el chat de voz (a través de servicios públicos como Yahoo, Google Talk, Skype, etc.) es prácticamente seguro. ¿Es posible para el ISP o cualquier punto medio? No considero hackear las computadoras, sino transmitir datos. Compar...
hecha 06.07.2012 - 21:46
3
respuestas

Cómo obtener direcciones MAC de dispositivos que no están en la red

¿Puedo obtener direcciones MAC de dispositivos (teléfonos móviles) que estén cerca de mi red pero que no estén conectados a ella? (Linux) He intentado obtener las direcciones MAC de los dispositivos conectados a mi red mediante el comando...
hecha 24.03.2014 - 07:42