Preguntas con etiqueta 'network'

1
respuesta

¿Qué hace -sn -Pn en Nmap?

-sn : le dice al nmap que no realice ninguna exploración de puertos. -Pn : le dice al nmap que no haga ningún escaneo de ping. Ahora cuando uso ambos juntos como este, nmap -sn -Pn host.com . Lo que vi en la terminal es que Nmap...
hecha 18.07.2018 - 05:03
1
respuesta

¿Qué es una topología de red, estrella o malla más segura? [cerrado]

Estoy estudiando para el CCNA y abordé el tema de las redes estrella (cliente-servidor) vs malla (p2p). Leí en algunos artículos que una de las ventajas de una red de malla es el nivel de seguridad y privacidad que proporciona, pero no mencioné...
hecha 24.07.2017 - 20:58
1
respuesta

¿Es overlayroot una forma significativamente más segura de usar Internet?

He estado considerando overlayroot como una estrategia para ayudar a asegurar mis proyectos que están 'en secreto'. La instalación de overlayroot en un sistema Linux le permite a uno hacer que su disco duro sea de solo lectura y...
hecha 07.01.2017 - 20:30
1
respuesta

ISP proporciona RJ45 en lugar de RJ11 / coaxial / modem, ¿cómo separar la red?

El ISP está en el mismo edificio, proporcionan internet desde un cable RJ45 a través de un agujero en la pared adyacente , en lugar del módem coaxial o RJ11 convencional . En este momento hay un conmutador Ethernet conectado directamente al ca...
hecha 29.04.2017 - 19:57
2
respuestas

¿De dónde extraen los datos de sabotaje la cadena de contraseña?

Intenté iniciar sesión en la cuenta de Gmail manteniendo los datos de manipulación indebida. Solo quiero saber de dónde obtienen los datos de manipulación estos valores de campo. Se almacena en cualquier lugar en los datos temporales de las cook...
hecha 09.09.2016 - 12:40
1
respuesta

¿Cómo es el mapa de la red de una oficina, casa o escuela? [cerrado]

Me he estado preguntando, ¿cómo es el mapa de red de una oficina, una casa o una escuela? Quiero decir, como ejemplo, cuando estaba en la escuela secundaria, teníamos salas de computadoras, con alrededor de 20 computadoras, todas ellas conect...
hecha 29.09.2016 - 15:42
2
respuestas

TCP / IP y el firewall pasan por alto los riesgos de seguridad

Estoy leyendo Arquitectura de aplicaciones de código abierto . Del capítulo sobre Audacity:    Sin embargo, no queremos que Audacity proporcione una ruta para evitar una   firewall, por lo que tenemos la regla de no tener conexiones TCP / IP...
hecha 23.09.2016 - 12:32
3
respuestas

Seguridad contra ARPspoofing

Si tuviera 2 redes, una con un enrutador y clientes conectados a ella y otra con clientes conectados al conmutador y este conmutador conectado al enrutador, ¿cuál sería más seguro en términos de ARP Spoofing? Creo que dado que el switch es un...
hecha 22.12.2016 - 10:13
3
respuestas

¿Es posible obtener la clave WPA de una red inalámbrica mientras está conectada a ella con un cable Ethernet?

Sé que hay formas de ver las claves WPA guardadas, pero estoy intentando descubrir cómo obtener la clave WPA de un punto de acceso mientras estoy conectado al mismo dominio a través de Ethernet. Además, ¿qué sucede si la página de configuraci...
hecha 07.01.2016 - 04:15
1
respuesta

Descifrando el tráfico wpa2 interceptado [duplicado]

Si tiene la clave / contraseña de red wpa2, ¿qué tan difícil / lento es descifrar el trrafic?     
hecha 27.12.2015 - 06:33