Preguntas con etiqueta 'network'

5
respuestas

¿Cómo puede un punto de acceso falsificar mi conexión?

Estaba leyendo las respuestas de la pregunta " ¿Cómo puedo asegurarme de conectarme al punto de acceso inalámbrico correcto? y me preguntaba cómo es posible que un punto de acceso imite a otra red wifi si asumo que uso WPA2. Leí el artículo...
hecha 08.08.2011 - 12:00
6
respuestas

¿Debemos configurar todos los dispositivos para que nunca soliciten SSL 2.0 y rechazarlos si se ofrecen?

En un esfuerzo por reducir los ataques del hombre en el medio, ¿cuándo será (o fue) una práctica aceptada por la industria rechazar las conexiones SSL 2.0 en el lado del cliente y del servidor? ¿Está configurando esto en un proxy suficiente p...
hecha 22.11.2010 - 21:11
7
respuestas

Alternativa a VPN

Tenemos una red que está completamente cerrada al mundo exterior. Necesita ser. El problema es que necesitamos hacer un control remoto de un servidor en esta red una vez en una luna azul para realizar diagnósticos. Hemos discutido formas de h...
hecha 06.05.2013 - 16:48
1
respuesta

Retroceso 5 en una máquina virtual: ¿por qué se puentea la red a través de NAT?

Al ejecutar Backtrack 5 desde una máquina virtual, ¿se recomienda usar la opción de red puente en lugar de la opción de red NAT? ¿Cómo afecta el uso de Backtrack: escaneo de puertos, escaneo de vulnerabilidades, inyecciones de paquetes inalámbri...
hecha 06.07.2012 - 16:07
2
respuestas

¿Es NAT Loopback en mi enrutador un problema de seguridad?

Algunos enrutadores DSL impiden el loopback NAT. La seguridad se cita a veces como la razón. ¿Es NAT loopback realmente un problema de seguridad? Y si es así, ¿cómo se explota esto? NAT loopback ... donde una máquina en la LAN puede acceder a...
hecha 21.06.2012 - 18:26
3
respuestas

Predicción de secuencia TCP y su prominencia en los sistemas / redes modernos

Tengo una pregunta con respecto a su experiencia de Predicción de Secuencia de TCP con la que espero que alguien pueda ayudar. Soy consciente de cómo funciona la Predicción de Secuencias TCP y cómo un atacante puede secuestrar la conexión y p...
hecha 16.04.2013 - 11:17
5
respuestas

¿Cómo puede una empresa reducir la exposición a la falsificación de paquetes? ¿Qué solución debería existir, pero no?

Me gustaría entender qué tecnología de suplantación de paquetes existe (o debería existir) para verificar un paquete entrante. Quizás esto sea tan simple como una ACL de Cisco, una regla de firewall, implementada en el límite de la red; Sin emba...
hecha 08.12.2010 - 17:24
2
respuestas

¿Cómo se forzaron las contraseñas débiles en github?

Github se enfrentó a un ataque de adivinación de contraseñas de fuerza bruta recientemente que involucró "casi 40K de IP única direcciones ". Las contraseñas también se "almacenaron correctamente" utilizando bcrypt, (salt + hashed). Dado...
hecha 21.11.2013 - 10:19
3
respuestas

¿Cuál es la diferencia entre un gemelo malvado y un punto de acceso deshonesto?

¿Me está costando entender la diferencia entre un AP deshonesto y un gemelo malvado? He pasado algo de tiempo buscándolo, pero creo que no lo entiendo completamente. Es más o menos lo mismo, excepto que el AP es un dispositivo físico que necesit...
hecha 02.03.2017 - 20:18
7
respuestas

¿Cómo puedo restringir el acceso a los datos de la red a través de una computadora no autorizada que se conecta a través de Ethernet?

Supongo que puedo configurar la mayoría de los enrutadores para que solo asignen direcciones IP a direcciones MAC específicas, como es posible con los enrutadores inalámbricos. Sin embargo, ¿qué sucede si una computadora está conectada a trav...
hecha 19.08.2011 - 19:22