Preguntas con etiqueta 'network'

4
respuestas

¿Por qué los administradores de wifi no recuerdan las direcciones MAC de los hotspots para vencer el ataque jasager?

Acabo de enterarme del ataque jasager , a través de wifi pineapple y de inmediato me pareció que no funcionaría si los administradores de la red (en forma privada) asociaban las direcciones MAC con puntos de acceso y solicitaban explícitamente...
hecha 10.05.2012 - 19:38
3
respuestas

3G Femtocell en casa: ¿alguien puede conectarse y todo el tráfico está encriptado?

En nuestra oficina tenemos una mala recepción para 3G. Compramos un dispositivo Femtocell que proporciona una conexión 3G para un proveedor móvil específico. Este dispositivo está conectado a nuestra red a través de Ethernet. No puedo usar este...
hecha 28.05.2014 - 08:12
4
respuestas

Dirección IP del encabezado del correo electrónico

¿Las direcciones IP en el encabezado de un correo electrónico incluyen información del dispositivo desde el cual se envía el correo o del servidor de correo?     
hecha 07.10.2011 - 20:10
1
respuesta

¿Desea anonimizar usuarios introduciendo retrasos estructurados en la red?

Aquí hay un esquema para desanonizar a un usuario en el que he estado pensando, solo por curiosidad. Intenté buscarlo pero no encontré mucho. ¿Esta técnica tiene un nombre? ¿Hay documentos o artículos sobre esto? ¿Y se sabe que está en uso? P...
hecha 28.03.2014 - 14:18
1
respuesta

Intercambio de DEK y KEK (claves de cifrado) entre el servidor de aplicaciones y el servidor de claves

En mi aplicación, es necesario cifrar los datos de un usuario antes de insertarlo en la base de datos mysql. Estoy utilizando el algoritmo AES para cifrar los datos mediante un hash de 256 bits (y lo llamo clave de cifrado de datos, o DEK en bre...
hecha 18.03.2013 - 17:43
1
respuesta

¿Alta concentración de tráfico UDP, bueno o malo?

¿Debería una red tener una alta concentración de tráfico UDP en comparación con el tráfico TCP mal para una red, especialmente en el contexto de la seguridad de la red? Estoy viendo el desglose del uso del protocolo de red de mi organización...
hecha 05.04.2011 - 09:11
2
respuestas

Pasos iniciales de mapeo de red

A la luz de las recientes infracciones de seguridad que llegan a las noticias, todo ha estado a la altura de mi trabajo en cuanto a seguridad. Estoy tratando de probar nuestra red. Tengo una pregunta muy básica. Mi pregunta Puedes hacer...
hecha 30.06.2011 - 05:44
2
respuestas

¿Cuál es su enfoque para manejar el acceso de invitado a Internet?

Supongamos que usted es una empresa que utiliza un proxy web para bloquear contenido objetable en su red corporativa, y esta tecnología puede causar problemas con algunas VPN de terceros. O quizás esta tercera parte está trabajando en un proyect...
hecha 02.12.2010 - 03:41
3
respuestas

¿Cómo identifico un puerto / protocolo desconocido que recoge mi IDS?

La búsqueda en Google de un puerto y protocolo conduce a una descripción concisa en el mejor de los casos, y a una granja de enlaces en el caso promedio. La mayoría de los protocolos en puertos altos desconocidos y clasificados contienen poco o...
hecha 08.12.2010 - 21:23
1
respuesta

¿Razones detrás de la falsificación de MAC en una red corporativa?

Mi equipo está inspeccionando algunos eventos de suplantación de MAC que se están activando en nuestro entorno corporativo. Después de hablarlo con el equipo, esta es la información que tenemos que es relevante ... Los eventos están siendo a...
hecha 22.04.2011 - 18:57