Preguntas con etiqueta 'network'

2
respuestas

¿Tor del nodo de salida dentro del servidor del sitio web para evitar que quede nada en claro por el cable?

Aquí está el problema: ¿Puede confiar en los nodos de salida de Tor? Extracto:    Chloe creó un sitio web falso con un tema de Bitcoin, descargó un   Lista completa de nodos de salida y luego iniciada sesión en el sitio de honeypot   ...
hecha 09.04.2018 - 18:51
2
respuestas

Descarga inexplicable

Estaba viendo como mi monitor de ancho de banda se disparaba descargando un archivo. Revisé mi netstat actual y no reconocí una de las IP, así que comencé a capturar los datos con Wireshark. La situación: Ninguno de mis servicios explica...
hecha 22.03.2012 - 02:16
1
respuesta

Comenzar un nuevo trabajo después de trabajar en casa durante años. ¿Cómo proteger mejor los datos, los secretos y la privacidad en el lugar de trabajo?

Acabo de comenzar a entrevistarme para un nuevo trabajo de computadora después de años de trabajar desde casa. En casa me siento muy seguro de cómo me protejo de la pérdida de datos y de mantener seguros mis secretos. Realizo una copia de seg...
hecha 11.01.2015 - 03:34
1
respuesta

Rastreo de remitentes

Si alguien envía un correo electrónico desde un teléfono de contrato mensual mientras está conectado a wifi (acceso gratuito) y la dirección de correo electrónico se abrió con información falsa y el inicio de sesión de wifi también usaba informa...
hecha 10.09.2017 - 20:04
1
respuesta

Por qué adclick.g.doubleclick.net escucha en todos los puertos [cerrado]

Tengo adclick.g.doubleclick.net escuchando en todos los puertos. Cuando lanzo una aplicación como Starcraft 2, por ejemplo, está escuchando en localhost. O para algunas aplicaciones, hubo una conexión desde mi nombre de host a la direcció...
hecha 30.08.2018 - 23:55
1
respuesta

¿Los proveedores ponen puertas traseras en dispositivos de red?

Hay varios artículos que dicen que los proveedores planean puertas traseras en dispositivos de red intencionalmente, como éste . Encontraron puertas traseras que fueron hechas por los vendedores. Además, leí en otra parte que las principales...
hecha 26.08.2018 - 16:25
1
respuesta

Impacto de la ley de Metcalfe en la calidad de la seguridad

Es probable que esta pregunta tenga una alta probabilidad de ser marcada como "demasiado amplia", pero me arriesgaré. Recibí la siguiente pregunta en una tarea:    ¿Cómo afecta la ley de Metcalfe a la calidad de la seguridad del software?...
hecha 25.06.2017 - 09:58
1
respuesta

¿Está utilizando solo una versión de dirección IP (IPv4 / IPv6) un riesgo de disponibilidad?

La mayoría de los sitios web configuran sus registros del servidor de nombres de dominio solo con registros A para uso en redes IPv4 solamente. Algunos sitios web han configurado registros AAAA también para su uso en redes IPv6, utilizando tanto...
hecha 12.04.2017 - 11:36
1
respuesta

Comunicar interfaces enrutadas para Cisco ASA 5506-X [cerrado]

Recientemente, nuestra organización ha recibido un nuevo ASA 5506-X para reemplazar el antiguo PIX506e para un proyecto. Hemos encontrado un problema en la interfaz enrutada en ASA 5506, que es muy diferente de ASA 5505. No pudimos conseguir que...
hecha 16.08.2017 - 02:00
3
respuestas

Proteger la red de la cámara IP

Estoy buscando agregar una cámara IP a una red doméstica. La cámara se conecta a la red doméstica a través de un cable Ethernet, pero también tiene capacidades wifi. El fabricante es pequeño, por lo que no tiene buena reputación. ¿Cómo pue...
hecha 23.08.2017 - 12:45