Preguntas con etiqueta 'network'

1
respuesta

¿Se basa la lista blanca o negra del gran cortafuegos chino? [cerrado]

¿Un nuevo sitio web está bloqueado por defecto en China? Acabo de poner en línea un nuevo sitio web dedicado a los chinos (una calculadora de días laborables en China , nada subversivo de hecho). Sin embargo, un amigo de un amigo que vive en...
hecha 23.01.2012 - 13:43
1
respuesta

¿Cuáles son los principales problemas y los controles de seguridad de mejores prácticas al exponer SIP y H.323 a Internet?

¿Cuáles son los principales problemas y los controles recomendados al exponer SIP y H.323 a Internet (podrían ser para tráfico de voz, video y mensajería instantánea o los tres)? Específicamente, estoy buscando las mejores prácticas en arquit...
hecha 09.05.2011 - 21:05
3
respuestas

¿Cuáles son los riesgos para una red si una sola computadora está comprometida?

Si abro un servidor dedicado en mi red doméstica para aceptar conexiones entrantes (HTTP, SSH, etc.) y esa máquina está en peligro por un atacante externo, ¿cuáles son los riesgos para otros dispositivos en la red? ¿Basta con mantener los arc...
hecha 14.12.2014 - 14:42
2
respuestas

¿Por qué demonios alguien usaría la opción 'top secret' de IPv4?

Por lo tanto, estaba leyendo RFC 791 y me interesé por las opciones ( aquí ). Todo parecía ser decente y sensato, hasta que llegué a la parte de 'niveles de seguridad'. Ahora, puedo entender cómo, internamente, el DoD puede querer que sus paq...
hecha 27.03.2013 - 20:47
1
respuesta

¿Se pueden utilizar los redireccionamientos de ICMP para redirigir el tráfico en una LAN?

Intenté solo intentar migrar un ataque MITM usando hping3 con redireccionamientos ICMP en mi testlab. hping3 -I eth0 -C 5 -K 1 -a 192.168.2.1 --icmp-ipdst 192.168.2.15 --icmp-gw 192.168.2.100 --icmp-ipsrc 192.168.2.105 192.168.2.105...
hecha 23.10.2015 - 15:12
1
respuesta

SSH Diccionarios de fuerza bruta

Solicitud de registros, por favor. Entonces, me plantearon una pregunta interesante sobre las tendencias geográficas en los intentos de fuerza bruta de SSH. La pregunta es "¿alguien ha investigado alguna vez las listas de nombres de usuario...
hecha 17.12.2010 - 11:16
6
respuestas

¿Cuáles son las técnicas para detectar las actividades de inicio / balizamiento de llamadas de malware?

Es muy común que el malware activo "llame a casa" (o baliza), ya sea para buscar actualizaciones e instrucciones o para devolver información robada. En una red interna donde el acceso web a Internet debe pasar a través de un proxy, el tráfico...
hecha 23.09.2018 - 06:18
4
respuestas

¿Qué es la marcación de guerra?

El tema lo dice todo: encontré el término en un PDF que se me entregó. Entonces ... ¿qué significa el término / frase 'War Dialing'?     
hecha 04.05.2011 - 18:09
5
respuestas

¿El uso de WPA2-Enterprise simplemente cambia el modelo de ataque frente a WPA2-PSK?

Por lo que sé, según la lectura que he hecho hasta ahora, WPA2-Enterprise utiliza los mismos algoritmos y métodos de encriptación y seguridad que WPA2-PSK, además de usar otro servicio para la autenticación. ¿Es esto preciso, lo que significa...
hecha 09.12.2013 - 04:01
1
respuesta

¿Por qué se configuraría un conmutador para que no se abra?

No entiendo por qué un conmutador se configuraría para fallar al abrir. Seguramente un atacante podría explotar esto fácilmente mediante la inundación de MAC, lo que provocará que el conmutador actúe como un concentrador y transmita mensajes a t...
hecha 31.03.2016 - 21:32