Preguntas con etiqueta 'network'

0
respuestas

alertas de tráfico de red BOGON

Estoy analizando algunos registros de red capturados en una escuela de todo tipo de hosts, por ejemplo, Chromebooks, teléfonos BYOD con Android y es difícil rastrear exactamente el tipo, ya que wifi está abierto. Veo un tráfico extraño. dst...
hecha 16.10.2018 - 22:33
2
respuestas

Iniciado sesión en la misma red de residencia, el propietario conoce mi dirección de Mac. ¿Qué pueden ver? [cerrado]

Iniciado sesión en la misma red de residencia, el propietario conoce mi dirección de Mac. ¿Qué pueden ver? Son técnicos y saben la dirección de mi Mac para mi teléfono y mi PC. ¿Pueden ver un mensaje de texto desde y hacia mi? ¿Mi email? ¿Mi...
hecha 14.11.2018 - 07:24
0
respuestas

¿Una forma de hacer un intercambio seguro de datos en Android?

Que yo sepa, todas las aplicaciones de Android actuales con permiso de Internet habilitado son propensas a las aplicaciones que roban datos. Por ejemplo, si tiene una aplicación de mensajería, todos los mensajes son legibles por la compañía que...
hecha 11.09.2018 - 19:04
1
respuesta

Certificado de autenticación para Wifi de la escuela [duplicado]

El wifi de mi escuela, que requiere que inicie sesión con mi nombre de usuario y contraseña, requiere que acepte un certificado para poder conectarme. No sé si esta es una certificación de raíz confiable, pero ¿qué les permite hacer este certi...
hecha 01.10.2018 - 01:49
0
respuestas

¿Debemos dejar de usar NAC para nuestra implementación de BYOD y cambiar a SDP?

Seguimos recibiendo consejos sin realmente explicar por qué la transferencia a un perímetro definido por el software es más beneficiosa incluso si ya usamos NAC en la organización. No entiendo las razones de este consejo y cómo podría ser benefi...
hecha 29.09.2018 - 11:37
0
respuestas

¿Detectando ataques a la red al procesar paquetes de red individuales o múltiples?

Estoy tratando de crear una herramienta que identifique los ataques de red mediante el aprendizaje automático, algo así como un pequeño sistema de detección de intrusos. He recopilado tráfico benigno de la red y luego implementé un par de escane...
hecha 25.10.2018 - 17:43
0
respuestas

Filtros web en la red DMZ

Todavía soy bastante nuevo en materia de redes y seguridad, pero he configurado una DMZ en mi red. Quiero que la DMZ esté libre de todo el filtrado web que tengo en la red original. Parece que cada regla / política que he colocado en la red prin...
hecha 05.09.2018 - 05:30
0
respuestas

¿Puede un proveedor de teléfonos rastrear su teléfono si su SIM no está en el teléfono?

Digamos que tengo un teléfono con doble SIM y saqué una de las tarjetas SIM de prepago, la que se está usando para rastrearme. El rastreador no sabe que tenía otro, y apagué el teléfono antes de que me encontraran. Y la tarjeta SIM que queda en...
hecha 19.08.2018 - 20:41
1
respuesta

Alternativa inversa de shell de Meterpreter

¿Qué puede hacer si está detrás de NAT pero no puede hacer el reenvío de puertos y no quiere pagar por un servidor virtual con IP de internet? Leí la respuesta a esta pregunta que sugiere algún software de tunelización (por ejemplo, ionide, p...
hecha 16.08.2018 - 01:14
1
respuesta

¿Infecta el dispositivo Android dentro de la red sin que el objetivo lo sepa?

¿Es posible malintencionar algunos dispositivos en la misma red sin que el usuario lo sepa? algunas personas usan aplicaciones maliciosas, pero el problema es que el usuario tiene que ver los permisos de la aplicación del cuadro de diálogo e...
hecha 19.07.2018 - 09:56