Preguntas con etiqueta 'network'

3
respuestas

¿Cómo ocultar el tráfico de la red local en mi computadora?

Quiero ocultar el tráfico que hace una aplicación en la red local, para que parezca que la red es completamente silenciosa para el sistema y para otro software de monitoreo. ¿Esto es factible? ¿Cómo lograría esto?     
hecha 09.04.2013 - 20:23
2
respuestas

malentendido del cliente nmap [cerrado]

Mi cliente desea que sus direcciones IP públicas sean seguras, pero cree que ejecutar escaneos de puertos nmap atraerá la atención de los piratas informáticos. Para resolver esto de una vez por todas, ¿qué dices?     
hecha 27.06.2015 - 14:45
2
respuestas

Idea para ocultar la ubicación de sus teléfonos móviles y poder realizar y recibir llamadas. ¿Alguna sugerencia?

El diagrama a continuación es un experimento mental que podría proporcionar un cierto nivel de privacidad a los usuarios de teléfonos móviles (inteligentes), más allá de lo que tienen actualmente. Una parte es puramente teórica, pero debería ser...
hecha 22.01.2014 - 12:32
1
respuesta

Comandos NMAP utilizados en la opción -A

Descubrí que el uso del comando nmap -A me brinda los resultados más confiables y, de acuerdo con la guía de referencia, la opción -A incluye detección de servicio, traceroute y detección de SO. Quiero hacer un escaneo de nmap que...
hecha 18.04.2012 - 03:14
4
respuestas

Nombre más específico para un ataque interno

Tengo un escenario en el que evalúo dos tipos diferentes de ataques en una red distribuida de nodos (también puede llamarlo un sistema de agente múltiple). Por un lado, el atacante puede leer los mensajes entrantes y salientes de los nodos. E...
hecha 26.08.2014 - 11:07
1
respuesta

Descargar Torrents en la red de la Universidad sin detección [cerrado]

Quiero descargar algunas cosas con Bittorrent, pero he oído que pueden detectar cuándo alguien está descargando torrents. ¿Cómo pueden detectar esto? ¿Hay alguna precaución que pueda tomar para evitar que sepan?     
hecha 17.09.2014 - 16:37
2
respuestas

¿Por qué las computadoras Windows están abiertas al acceso a archivos de red de forma predeterminada?

Estoy en una red de trabajo y tenía algunos archivos que quería entregar a un colega. Configuré una carpeta compartida y lo dirigí a mi nombre de computadora para abrir la carpeta compartida. Luego recordé que hace mucho tiempo vi C $ e intenté...
hecha 24.01.2014 - 14:35
3
respuestas

¿Cómo se identifican las computadoras en las redes?

Las direcciones IP se asignan a las computadoras cuando se conectan a Internet y cambian según su ubicación. Sin embargo, leí que su computadora también tiene una dirección que no cambia. Entonces, cuando se conecta a Internet, su dirección IP e...
hecha 19.12.2014 - 17:52
2
respuestas

¿Por qué no es seguro un hub de red? ¿Cómo podemos hacerlo seguro? [cerrado]

¿La razón por la que un concentrador no es seguro es que copia los datos a todos los enlaces conectados, por lo que es suficiente que el adversario se conecte a uno de los enlaces (razón 1)? ¿Hay alguna otra razón? Si un concentrador no es se...
hecha 31.08.2017 - 14:20
3
respuestas

¿Cifrado de la comunicación TCP?

Estoy usando una aplicación exe que se está comunicando con un dispositivo Raspberry Pi con puertos TCP configurados manualmente. La aplicación enviará datos desde el puerto 1234 a la Raspberry Pi que está escuchando en 19000. Pero la comunicaci...
hecha 05.10.2018 - 06:56