Preguntas con etiqueta 'network'

1
respuesta

conexión rdp con netcat pivoting

Quiero conectarme desde una computadora local a otra computadora local. Tengo 3 maquinas. por ejemplo A: 192.168.1.50 -> in local windows machine B: 50.3.52.110 -> linux server C: 192.168.5.25 -> in another local windows machine Q...
hecha 22.07.2016 - 20:30
3
respuestas

obliga a algunos compañeros a usar IPsec y permite que otros lo pasen por alto cuando llegan al mismo servidor

Supongamos que tengo un servidor que posee un socket UDP. Y luego, para algunos clientes, este servidor esperaría recibir este tráfico UDP encapsulado sobre IPsec. Mientras que para otros clientes (el valor predeterminado), les permite ponerse e...
hecha 24.11.2015 - 08:06
1
respuesta

¿Es seguro mostrar mis IP de WAN y LAN en los encabezados de mis correos electrónicos?

No sé cómo ocultar mi IP de LAN de mis destinatarios de correo electrónico. La IP de mi LAN aparece junto a la IP de mi WAN en los encabezados de mis correos electrónicos salientes (enviados a mis otras cuentas y visualizados por mí). No he vist...
hecha 11.05.2016 - 02:53
1
respuesta

Seguridad de la red desde el interior

Ayer escuché a algunas personas hablar sobre no permitir que los usuarios realicen RDP en servidores que no deberían y eso me hizo pensar en la red de mi empresa y en la seguridad de la misma. ¿Alguien puede indicarme la dirección correcta co...
hecha 21.08.2015 - 11:23
2
respuestas

¿Es posible recuperar el control de un MITM en curso? [cerrado]

Escuché que MITM también involucra envenenamiento de DNS, que básicamente le dice a la Red para tomar una ruta diferente de la que se suponía que iba a ir ... (No estoy seguro de si mi interpretación es correcta ...) Dado que hay un ataque...
hecha 27.02.2015 - 17:36
3
respuestas

¿Cómo organizar un CTF?

En el contexto de un evento de TI, mi equipo organizaría un CTF (Capture The Flag). Sobre los retos (estamos trabajando en ellos). Quiero tener algunas referencias sobre los tipos y niveles de dificultad que encontramos en CTF en general. (El pú...
hecha 01.02.2015 - 15:19
1
respuesta

Analizador de tráfico de red para video [cerrado]

Voy a transmitir video en una red abierta. Necesito el analizador de tráfico de red más simple que me permita saber cuándo se detiene e inicia el video desde otro sistema en la misma red.     
hecha 25.12.2015 - 15:18
1
respuesta

¿Puedo saber si una secuencia de comandos de Python está segura de transmitir datos confidenciales al analizar sus importaciones?

Un experimento mental Mi objetivo es saber si, y cómo, se puede confiar en un nivel fundamental con un script de Python de un tercero al que se le puede confiar información confidencial. Básicamente, esta pregunta es, ¿puede un script de P...
hecha 12.05.2015 - 23:46
1
respuesta

¿Cómo se transfieren los bits a través del cable? [cerrado]

Estaba abordando con redes y parece que no entiendo cómo se transfieren los bits a través de cables en primer lugar, lo que cuenta para cada uno de 0's & 1's     
hecha 04.04.2015 - 04:24
3
respuestas

¿Por qué es compartido menos seguro que abierto cuando se trata de WEP?

De acuerdo con esto post , Jeffrey Tippet (empleado de Microsoft) escribe:    WEP puede ejecutarse en dos modos: compartido y abierto. A pesar de los nombres, compartir es en realidad menos seguro que abierto. Debido a esto, nuestra   La t...
hecha 30.06.2015 - 17:35