Preguntas con etiqueta 'network'

3
respuestas

¿Sabe su ISP qué tipo de teléfono / computadora está usando?

Por ejemplo, ¿saben si estás usando un iPhone o Samsung?     
hecha 08.01.2018 - 08:19
1
respuesta

¿Por qué puede omitir los WiFi restringidos agregando “? .jpg” a la URL?

Recientemente leí un artículo en Hackeando un aeropuerto comercial WLAN . Básicamente, se trata de evitar las redirecciones de WiFi pagadas del aeropuerto (te redirigen a una determinada URL cuando escribes algo en la barra de direcciones)....
hecha 28.01.2013 - 20:13
3
respuestas

¿Cuál es la función real y el uso de una DMZ en una red?

Leí el artículo en Wikipedia que describe lo que es una DMZ (zona desmilitarizada) en una red, pero todavía no logro entender cómo se configura (es decir, ¿está dentro de la red principal o está secuestrado?) y cuáles son sus beneficios y usos...
hecha 08.05.2011 - 20:53
3
respuestas

¿Es una práctica común que las empresas realicen el tráfico MITM HTTPS?

Mi empresa acaba de presentar una nueva política de VPN por la cual, una vez conectado, todo el tráfico se enruta a la red de la empresa. Esto es para permitir una mejor supervisión del robo de datos. Parece que esta política también realiza...
hecha 08.12.2015 - 11:20
7
respuestas

¿Puede ocultar la existencia de un servidor en Internet?

¿Podría aparecer como si un servidor no existiera? ¿Es posible que todas las solicitudes crean que el nombre de host no se pudo resolver a menos que se proporcionara una frase específica en la solicitud? ¿Hay alguna evidencia de la existencia de...
hecha 30.12.2016 - 23:08
13
respuestas

¿Es peligroso usar las contraseñas de administrador del enrutador predeterminadas si solo se permiten usuarios de confianza en la red?

Hay una gran cantidad de artículos abordar los peligros de las contraseñas predeterminadas de administrador del enrutador . Ciertas aplicaciones de seguridad también detectarán contraseñas de administrador de enrutador predeterminadas como...
hecha 28.10.2016 - 04:54
13
respuestas

DDoS - ¿Imposible parar?

¿Es posible, en teoría, detener 1 un ataque DDoS de cualquier tamaño? Muchas personas afirman que es imposible detener los ataques DDoS y decirme que simplemente no debería meterme con las personas equivocadas en Internet. ¿Pero qué pasa si...
hecha 05.04.2013 - 19:11
2
respuestas

Derivación de clave efímera WPA2

Estoy tratando de aprender cómo se derivan las claves efímeras en el protocolo de enlace de 4 vías WPA2. A partir de la detección de 4 paquetes EAPOL, obtuve con éxito PMK y PTK leyendo ANonce , SNonce , y conociendo...
hecha 01.05.2015 - 13:17
9
respuestas

¿Qué tan seguro es TeamViewer para el soporte remoto simple?

Estoy implementando un sistema ERP basado en la web para un cliente, de modo que tanto el servidor como las máquinas cliente estarán dentro de la intranet del cliente. En otra pregunta se me recomendó que no usara TeamViewer para acceder al se...
hecha 25.02.2012 - 10:10
8
respuestas

¿Cuál es la diferencia en la seguridad entre una VPN y una conexión SSL?

Me gustaría diseñar una aplicación cliente-servidor donde el servidor esté ubicado en Internet. Supongo que podría configurar la conexión cliente-servidor mediante VPN (¿está utilizando IPSec?) O utilizando una conexión SSL (posiblemente https)....
hecha 06.01.2011 - 14:12