Preguntas con etiqueta 'network'

2
respuestas

¿Es realista el programa de televisión "Persona de interés"? [cerrado]

En el mundo real, ¿puede haber una "máquina de filtro inteligente" que pueda ver todo lo que hacemos y, en teoría, detener cualquier tipo de ataque terrorista? ¿O la tecnología no se ha desarrollado lo suficiente para algo tan enorme?     
hecha 30.09.2016 - 20:13
2
respuestas

Cómo escribir errores en el formato adecuado [cerrado]

Quiero saber el formato adecuado en el que se debe escribir un error en un sitio en particular. Es una pregunta localizada. ¿Es legal reportar un error o será considerado spam?     
hecha 31.05.2016 - 05:56
1
respuesta

¿Es seguro alojar aplicaciones / software web sin contraseña con GUI web en máquinas virtuales?

Tengo una máquina virtual Linux Mint que uso bastante con mi host de Windows. Tengo un montón de software instalado allí (en su mayoría con GUI web, por lo que puedo acceder a ellos desde el host fácilmente). Por lo tanto, me pregunto en luga...
hecha 23.01.2016 - 16:00
1
respuesta

los dispositivos Android no pueden conectarse al punto de acceso no autorizado creado con Airbase-ng

He creado un punto de acceso no autorizado utilizando airbase-ng, pero no puedo conectarme utilizando mis teléfonos Android (nota II, S4). Cuando toco el punto de acceso, obtengo una dirección IP. .. ', que desconecta y lo intenta una y otra vez...
hecha 02.03.2016 - 21:14
2
respuestas

¿Eliminar o desaparecer y volver a empezar en Internet para la seguridad personal? [duplicar]

El otro estaba hablando con un compañero de trabajo que forma parte de las finanzas y él hizo una pregunta que no podía responder en este momento. "Tengo muchas cuentas e información sobre mi internet. Me preocupa mucho que la seguridad per...
hecha 22.03.2016 - 05:24
2
respuestas

Configurar una máquina virtual segura y proteger la red del host

Soy un interno que estoy investigando en diferentes honeypots, y estoy planeando probar algunos en una máquina virtual. Sin embargo, estoy en una red de la empresa y me gustaría tener mi VM lo más segura posible. He leído que las máquinas virtua...
hecha 26.05.2016 - 18:36
1
respuesta

entender dónde interfiere tor (captura de pantalla)

con el único objetivo de comprender mejor dónde interfiere Tor y dónde oculta mi navegación del ISP, mire esta imagen que explica cómo se comunican las computadoras. Puede verificar en el paso 6 que mencionan que ISP sabe con qué comput...
hecha 23.07.2016 - 20:25
2
respuestas

¿Los firewalls de código abierto son compatibles con la administración remota? [cerrado]

La administración remota es esencial si tiene que ejecutar más de tres dispositivos de red, y es compatible con todos los productos de firewall comercial. Por ejemplo: Palo Alto Networks:    Además de la capacidad de control y seguridad,...
hecha 06.07.2016 - 17:52
1
respuesta

Cómo proteger la red doméstica inalámbrica (Wi-Fi) [cerrada]

¿Cuáles son las contramedidas para hacer que la red inalámbrica doméstica sea segura, lo que evitará que otros roben internet y también evitará que hackers tomen el control de las computadoras a través de su propia red inalámbrica? red.    ...
hecha 13.01.2016 - 07:46
1
respuesta

¿Usar un enrutador antiguo como extensor de wi-fi / seguridad adicional en la red compartida?

Me acabo de mudar a un edificio con tres apartamentos, todos los cuales dividen una suscripción a Internet. Sin embargo, solo hay un enrutador en uno de los otros apartamentos. Por motivos de seguridad / privacidad, me gustaría configurar alguna...
hecha 14.07.2016 - 21:54