Preguntas con etiqueta 'network'

1
respuesta

¿Importar cookies de Wireshark en Firefox?

Estoy intentando copiar las cookies de sesión (recopiladas usando Wireshark) en una sesión diferente de Firefox. Pero parece que no puede encontrar un método o complemento de trabajo para administrar las cookies. Losscriptsde"cookies" de Gre...
hecha 19.07.2018 - 11:15
1
respuesta

Detectando la red 3g Pockethound

Me preguntaba si es posible evitar el olfateo de 3g. No se trata de la seguridad de la información enviada a través de 3g, sino de poder usar su 3g sin que nadie pueda ver el tráfico. Hay máquinas que pueden detectar cualquier uso de la red cerc...
hecha 16.12.2013 - 16:22
1
respuesta

omitir límite de datos [cerrado]

Entonces, como estudiante de seguridad, se me ha encomendado el desafío de tratar de encontrar una manera de evitar un límite de datos de ISP de 1 GB. Cuando se golpea el techo de 1 GB, Internet se vuelve muy lento He intentado usar una VPN p...
hecha 01.06.2018 - 14:30
1
respuesta

¿Mi red está infectada? Mensajes sospechosos y dispositivos que disminuyen la velocidad.

Recientemente, un amigo de la familia se ha estado quejando de que lo han pirateado en su red doméstica y de que ha recibido mensajes sospechosos del atacante. Él dice que el atacante ha estado tomando todas sus suscripciones y detalles de corre...
hecha 28.09.2018 - 07:32
1
respuesta

¿Pregunta sobre la privacidad de WiFi?

Me conecté a una red WiFi en mi MacBook en el trabajo de mi amigo hoy. Me conectó ya que solo podía usar el WiFi de invitado. Sin embargo, la red WiFi de su trabajo bajo "802.1X" cuando abro AirPort. Cuando selecciono esa opción en avanzado, apa...
hecha 13.04.2018 - 14:12
2
respuestas

¿Es posible detectar a alguien que se hace pasar por un dispositivo en mi red wifi?

Si un intruso obtuvo acceso a una red suplantando la dirección MAC y el nombre del dispositivo para que aparezca como un dispositivo familiar en la red, ¿cómo es posible detectarlo en los registros del enrutador? ¿Puede el enrutador ver el fabri...
hecha 03.02.2018 - 13:55
2
respuestas

¿Los requisitos para recopilar datos de información sin límites? [cerrado]

Es un hecho bien conocido que los teléfonos, las computadoras y otros dispositivos pueden rastrearse y usarse como un medio para recopilar información del usuario si la situación lo permite, por ejemplo, en investigaciones de delitos. No sé exac...
hecha 26.11.2017 - 16:11
3
respuestas

Conexión WIFI en el trabajo y teléfono celular personal [duplicado]

Tengo un Samsung S8 + y cuando estoy en la oficina, a menudo inicio sesión en el WiFi interno para escuchar la aplicación Pandora o reproducir la aplicación Netflix en segundo plano. En realidad, tenemos 2 conexiones Wi-Fi a las que podemos in...
hecha 26.09.2017 - 00:31
2
respuestas

¿Cómo puede saber un servidor si se está conectando con una aplicación en particular a través de tcp o no?

Si una aplicación en particular que se está desarrollando utiliza tcp para conectarse con un servidor, ¿cómo podría el servidor estar seguro de que la conexión se está realizando desde esa aplicación? Sé que las fuentes se pueden falsificar fáci...
hecha 28.07.2017 - 23:23
2
respuestas

¿Qué es lo que hace que el wifi público sea tan inseguro? [duplicar]

¿Qué es exactamente lo que hace que el wifi público sea tan inseguro? ¿Se debe a que cualquiera puede conectarse a la red y que mi dispositivo será visible para las personas tal como lo es para otros dispositivos en la red de mi hogar? ¿Y qué...
hecha 27.10.2017 - 07:22