Preguntas con etiqueta 'network'

3
respuestas

Bloquea el acceso de todas las direcciones de BotNets y TOR a nuestro sitio

He escuchado que se producen muchos ataques de DOS e intentos generales de "piratería negra" en la red TOR. ¿Puedo bloquear dinámicamente las IP de origen por su presencia en una BotNet o una lista similar ? ¿Qué tan efectivo sería esto pa...
hecha 16.03.2012 - 14:17
3
respuestas

¿No se produce un conflicto de IP al falsificar ARP?

Estoy jugando con Ettercap y Spoofing ARP . Me he dado cuenta de que las computadoras que participan en mi ataque no muestran ningún mensaje que indique que se ha producido un conflicto de IP. ¿No es ese el caso cuando la falsificación ARP?...
hecha 25.08.2012 - 12:03
3
respuestas

¿Puede un teléfono infectado infectar otras computadoras en una red?

¿Un teléfono infectado puede infectar otras computadoras en una red? Por ejemplo, ¿necesita preocuparse por los teléfonos privados en el entorno de una empresa? ¿O eso ya es paranoico?     
hecha 06.01.2018 - 14:23
3
respuestas

¿Es posible que las autoridades no puedan bloquear un sitio web determinado?

Estaba viendo un programa de televisión muy reciente, el agente del FBI le dijo a la policía que no hay forma de que nadie pueda bloquear una transmisión en vivo de un pedófilo que está torturando a un niño ni rastrearlo. Incluso cuando se emite...
hecha 17.11.2014 - 15:06
2
respuestas

WPA3 anunciado. Realmente necesario?

Parece que la Alianza Wi-Fi anunció WPA3 para finales de 2018. ¿Alguien sabe exactamente lo que es nuevo? características, mejoras de seguridad, etc ... ¿Es por el ataque de Krack? Pensé que parchar WPA2 es suficiente. ¿Es realmente ne...
hecha 10.01.2018 - 08:38
3
respuestas

¿Riesgo de configurar MySQL para acceso remoto con una dirección IP dinámica?

Estoy buscando hacer una base de datos MySQL en un VPS, accesible a la PC de mi casa a través de cPanel. cPanel desea el nombre de dominio o la dirección IP de la máquina remota. Sin embargo, con DSL estándar, tengo una dirección IP dinámica ....
hecha 19.05.2011 - 22:19
4
respuestas

¿Cómo determinar si un proveedor de VPN respeta la confidencialidad de los datos?

He leído por qué realmente debería usar VPN y he estado buscando diferentes proveedores, pero hay una cosa que me preocupa. ¿No puede un proveedor VPN solo mirar mi tráfico todo lo que quiere y ver qué hago cuando estoy conectad...
hecha 11.04.2016 - 09:23
9
respuestas

¿Qué factores debe tener en cuenta al decidir si los usuarios deben ser informados de una prueba de penetración?

Supongamos que está realizando una prueba de penetración de una red interna. La red interna comprende estaciones de trabajo, servidores y computadoras portátiles de la empresa y contratistas. En un mundo ideal, la prueba de penetración simple...
hecha 11.06.2015 - 14:48
2
respuestas

Cualquier ventaja para asegurar WiFi con un PSK, que no sea para mantenerse al margen sin autorización

Como entiendo WiFi con un PSK, como WPA (2) -PSK o WEP, cualquier persona en la misma red puede descifrar paquetes de otros porque todos tienen la misma clave. En este caso, si no va a implementar TKIP y desea tener una red libre y abierta, ¿...
hecha 08.06.2011 - 16:07
2
respuestas

En detalle, ¿cómo funciona la descarga / aceleración / terminación de SSL?

¿Qué es el mecanismo de trabajo en profundidad de la descarga / terminación de SSL? No pude encontrar literatura que pudiera profundizar lo suficiente en el tema. Suponga el siguiente ejemplo, donde un intente descargar un recurso en el ser...
hecha 20.01.2015 - 23:44