Preguntas con etiqueta 'network'

3
respuestas

¿Puede un atacante "simular" una dirección IP privada?

Tengo un servidor SSH con una regla que no permite conexiones de contraseña fuera de la red local. Por lo tanto, las personas que ya están en la red local, ya sea físicamente o por VPN, pueden conectarse con contraseñas, pero las conexiones d...
hecha 27.06.2015 - 07:09
2
respuestas

Conjuntos de cifrado recomendados para TLS 1.0, 1.1 y 1.2

Hay muchas suites de cifrado definidas en las especificaciones de TLS 1.0, 1.1 y 1.2. Y además, existen RFC que agregan aún más conjuntos de cifrado a una versión específica (por ejemplo, RFC 4492 para ECC o RFC 4132 para Camelia). ¿Existe un...
hecha 06.02.2012 - 19:52
4
respuestas

¿Cuándo se requiere netbios?

He oído a otros hablar de desactivar netbios, pero a lo largo de los años nunca he entendido exactamente cuándo se requiere este protocolo. La página de wikipedia explica de manera muy abstracta qué es, pero no qué productos se basan en ella. Me...
hecha 25.07.2014 - 15:32
2
respuestas

¿Se sabe que el software malicioso utiliza el bloqueo de puertos para evadir la detección mediante escáneres de red?

¿Hay algún caso conocido de malware en la naturaleza que utilice detonación de puertos en una puerta trasera para evitar la detección de los escáneres de red? ?     
hecha 04.12.2010 - 05:49
1
respuesta

puertos bloqueados por el firewall y no por el servidor

Me hicieron esta pregunta en una entrevista y no estaba seguro de la respuesta. La pregunta era "supongamos que estaba verificando los puertos abiertos en un servidor web en particular que estaba detrás de un firewall, cómo podría averiguar qué...
hecha 17.04.2012 - 08:12
4
respuestas

extraer de pcap todos los protocolos encontrados

Tengo algunos archivos de pcap, y me gustaría obtener una lista de los protocolos que están presentes en ese archivo de pcap. Me gustaría en modo por lotes, no usar wireshark Creo que tshark es capaz de hacerlo, pero no pude encontrar cómo....
hecha 06.05.2011 - 13:46
3
respuestas

Instalación segura del sistema operativo de red PXE

¿Cómo puede uno asegurarse de que cuando se utiliza PXE para iniciar un sistema operativo remoto, que los datos que se envían estén cifrados (o al menos que se mantenga la integridad)? ¿Sería posible obtener la iso con ssh?     
hecha 18.12.2011 - 15:42
4
respuestas

¿Cuáles son las principales consideraciones de seguridad que deben tenerse en cuenta si pretende crear un sitio web de denuncias (localizado)?

También: ¿Es algo que se puede lograr con fondos limitados? Lo pregunto porque estoy intrigado por los obstáculos que están en su lugar.     
hecha 26.02.2014 - 22:06
2
respuestas

rastrear / grabar señales GSM 3G

¿Es posible oler o grabar y procesar señales GSM 3G (de algún receptor) dado que no hay otras señales que interrumpan, etc. (las condiciones más cómodas) Actualización (con algún material de apoyo) enlace     
hecha 06.01.2012 - 12:44
3
respuestas

¿Es IPv6 con NAT menos seguro que IPv4?

Este es un seguimiento de un fragmento de otra respuesta . Allí, el usuario Ninefingers escribe:    (...) solo permite conexiones salientes, siempre. Haga esto a pesar de NAT, ya que IPv6 hará que esas defensas NAT desaparezcan . ¿Al...
hecha 03.10.2011 - 08:12