Preguntas con etiqueta 'network'

3
respuestas

Proxy / falsificación de red local

¿Los intrusos en una red local pueden enmascarar su IP local de alguna manera? ¿Podrían 'secuestrar' otra IP local y realizar escaneos y exploits desde allí?     
hecha 11.04.2014 - 00:34
1
respuesta

cómo rastrear u obtener evidencia de que ha sido hackeado [cerrado]

Mis dispositivos y mi red han sido comprometidos. Tontamente dejé mi enrutador desprotegido y pudieron acceder a todos mis dispositivos Apple y luego instalar algún tipo de software que tomará fotos y grabará el audio y los almacenará en sus met...
hecha 09.08.2014 - 05:25
2
respuestas

Tráfico de proxy a través de un script MITM

Quiero registrar y modificar el tráfico saliente en una máquina con Linux. Actualmente tengo un programa que envía solicitudes a Internet, me gustaría procesar estas solicitudes y sus respuestas a través de otro script (mitm). Configuración a...
hecha 17.02.2014 - 17:07
1
respuesta

Puerto de salida 443 abierto pero no permitiendo SSH [cerrado]

La red inalámbrica de mi universidad tiene un firewall que bloquea todos los puertos de salida, excepto 443 y 80. Sin embargo, la red alámbrica no tiene ninguna de estas restricciones. Puedo conectarme a sitios HTTPS (obviamente). En mi servi...
hecha 20.04.2014 - 23:14
1
respuesta

Red de aceleración basada en OS [cerrado]

¿Qué necesito aprender / saber para controlar la red de un cliente en función de su sistema operativo? Por ejemplo: Alguien en mi red que usa Kali Linux ... me gustaría acelerar Su tráfico a goteo estado. ¿Es posible hacer esto? Si es p...
hecha 09.08.2014 - 20:03
1
respuesta

Identificar ataques por actividad de la red

¿Es posible (y cómo) saber desde un volcado de red si hay un ataque de desbordamiento de búfer, DoS o ataque de fuerza bruta? Sería más obvio identificar un DDoS, pero creo que los ataques mencionados anteriormente se parecerían un poco más a la...
hecha 11.08.2014 - 15:36
1
respuesta

Seguro de extremo a extremo cuando parte de la conversación debe ser sobre HTTP

Tenemos una situación en la que la identidad de un usuario se puede verificar de la siguiente manera: el proveedor de la red conoce la identidad del usuario e inyecta encabezados seguros en la solicitud HTTP, que nuestros servidores pueden usar...
hecha 28.05.2014 - 13:34
1
respuesta

¿Qué tan seguro es el túnel dividido en una VPN?

¿Qué protocolos se encriptan y pasan por la VPN? ¿Es solo el puerto 80 y el tráfico DNS que no pasa por la VPN? ¿Implica esto algún riesgo de seguridad al ejecutar un túnel dividido? Suponiendo que tal vez nos conectamos a un AP deshonesto po...
hecha 23.06.2014 - 14:36
1
respuesta

¿Cuál es el mejor enfoque para protegerse contra BYOD? [cerrado]

Me gustaría saber brevemente cuáles son las mejores prácticas para proteger la red corporativa de los desafíos de BYOD en la actualidad. ¡Muchas gracias!     
hecha 11.01.2014 - 16:07
2
respuestas

Obtención de información detallada sobre un sitio web infectado

Tengo un conjunto de URL incorrectas. Quiero saber la naturaleza de las infecciones que afectan a estas URL. La ejecución de un escáner en línea como VirusTotal me da información básica de varios motores sobre la URL en cuestión, como qué motore...
hecha 10.01.2014 - 17:09