Preguntas con etiqueta 'network'

1
respuesta

¿El uso de un enrutador conectado a una red WiFi no segura agrega seguridad?

Si conecto un enrutador portátil como GL-AR150 a una red pública de Wi-Fi sin garantía a Hotel y cree mi propia red privada de Wi-Fi protegida por contraseña, ¿cuánto más seguro es esto en comparación con solo conectarse directamente a la red...
hecha 10.08.2018 - 05:08
2
respuestas

¿Cómo puede saber quién hackeó sus cuentas y envió mensajes sucios en su correo electrónico y chat instantáneo [cerrado]

Mi cuenta de correo electrónico de la universidad fue hackeada y se enviaron varios mensajes sucios a mis maestros y mi jefe. My Snap Chat también fue pirateado y los mensajes se enviaron solo a mis padres. ¿Cómo puedo saber quién hizo esto?   ...
hecha 08.01.2017 - 03:38
2
respuestas

Conexión de red sospechosa establecida

Entonces, mientras que casualmente hice un netstat -a para un asunto no relacionado, encontré esta conexión abierta que me pareció extraña (al menos para mi ojo no entrenado): Donde Nombre fue el apellido de otro empleado actual de la comp...
hecha 21.07.2017 - 12:42
4
respuestas

El departamento de crédito me está pidiendo que les envíe una copia en color de mi tarjeta de seguridad social de los EE. UU. ¿Qué tan peligroso es esto? [duplicar]

Solicité la adquisición de un vehículo de arrendamiento de amigos porque se están mudando a Europa y recibí un correo electrónico del departamento de arrendamiento de los fabricantes de vehículos, que me solicita que envíe una copia en color d...
hecha 25.07.2017 - 16:02
6
respuestas

Necesito rastrear al propietario de una dirección MAC que se conecta a mi enrutador [cerrado]

Estoy usando un ISP con enrutador del modelo Linksys E900. Durante los últimos tres meses, alguien anónimo ha estado usando mi internet. Puedo ver la dirección MAC utilizando una dirección IP diferente. En este momento tiene que parar. ¿Cómo pue...
hecha 23.09.2016 - 05:21
1
respuesta

Cómo ocultar las claves del cliente de la intercepción de la red o MITM

Para utilizar nuestra plataforma y API, un cliente requiere la integración de iOS y Android SDK en sus aplicaciones móviles. Cada uno de los clientes recibe una clave de API, como cualquier otra plataforma como Crashlytics, MixPanel, etc., para...
hecha 07.12.2016 - 11:06
1
respuesta

¿Qué características de seguridad debería ofrecer un conmutador a un firewall?

¿Hay algún tipo de funciones de seguridad que normalmente debe proporcionar un conmutador, ya que estas características de seguridad no pueden ejecutarse en un firewall (que generalmente funciona en la capa 3 = capa IP y superior)? Estaba pen...
hecha 25.10.2016 - 21:46
1
respuesta

¿Cómo detectar el tráfico HTTPS de ECDH?

Nuestra empresa actualmente detecta el tráfico RSA cifrado mediante un toque de red. ¿Sería esto todavía posible utilizando ECDH? Supongo que no. ¿Existen alternativas comerciales, como colocar un agente en el servidor de aplicaciones para re...
hecha 25.11.2016 - 14:03
1
respuesta

FooCoin, un BitCoin en un teléfono inteligente encriptado.

Por favor, ayúdeme con un equivalente teórico de Bitcoin llamado FooCoins que está cifrado dentro de la electrónica de un teléfono pequeño que es difícil de modificar y piratear, utilizando un sistema operativo de código cerrado. BitCoins usa...
hecha 19.09.2017 - 10:47
1
respuesta

¿Cómo puede un atacante espiar a los usuarios en el WIFI público?

Quiero saber por qué se dice que el WIFI público no es seguro para transacciones bancarias o para ingresar contraseñas en las cuentas en línea, etc. Quiero imitar a un atacante e intentar recopilar toda la información que pueda de mi red inalámb...
hecha 16.03.2016 - 22:31