Cuando los piratas informáticos usan tor o irc o proxies para atacar o usan servidores CNC detrás de estos para evadir. ¿Por qué no pueden ser rastreados?
Por ejemplo, algo como querer llorar o cualquier otro malware conocido, cuando algo suc...
Stuxnet era un gusano inteligente que tenía como objetivo el mal funcionamiento de los controladores lógicos programables en redes nucleares (Irán era el más afectado). Las redes nucleares eran redes privadas, no compatibles con el Protocolo de...
Si el ISP está monitoreando toda la actividad de Internet que sale del enrutador doméstico, ¿podrán seguir monitoreando la actividad de Internet si se conecta a la red celular desde un teléfono? ¿Es posible que la red celular recupere la conexió...
Estaba navegando a través de este sitio web http://example.com/admin1/ . Si abre la carpeta admin1 , no se muestra nada, pero si abre este http://example.com/admin1/Serial/Person.of.Interest/ , se muestran los contenidos.
¿C...
He leído en alguna parte que:
"No ejecute Metasploitable (una máquina virtual Vulnerable prevista)
en su Red de puentes . "
¿Por qué? ¿Crea un puente al sistema del atacante directamente? Si es así, ¿cómo sucede esto?
Soy un desarrollador de software. Estoy interesado en aprender sobre seguridad en la red, ¿cuáles son los libros recomendados, los cursos de video, etc. que puedo estudiar para aprender sobre seguridad?
Necesito autenticar a todos los clientes en todas las redes dentro del rango de mi wlan-adapter. Aireplay-ng solo permite enfocar una sola red. ¿Hay algún programa o script que pueda usar para este propósito?
Por ahora, todos los que están aquí deben saber que hacer rodar su propio crypto es malo .
¿Pero de qué se trata su propio protocolo de red (compatible con cifrado)?
Estoy trabajando en un proyecto de código abierto (ahora es una idea...
¿Puedo usar powershell para ejecutar scripts en computadoras remotas, como si estuviera sentado en mi casa y quisiera ejecutar scripts en un servidor de Facebook? ¿Es posible (si el servidor de Facebook usa Windows)?
Pregunta 2)
¿Es posible...
Considere la siguiente configuración:
Una computadora que ejecuta una versión no obsoleta y actualizada de Windows (por ejemplo, el 7/8/10) está conectada físicamente a una red LAN o WAN mediante un cable de red enchufado. El adaptador de...