Preguntas con etiqueta 'network'

5
respuestas

¿Se pueden infectar los firewalls de hardware?

Si una computadora está conectada directamente a Internet, es vulnerable a los ataques. Por lo tanto, conectamos un firewall de hardware entre la computadora e Internet. Pero, ¿esta nueva configuración no significa que ahora nuestro firewall...
hecha 19.08.2013 - 14:13
2
respuestas

Protegiendo contra SSL Strip [duplicado]

He leído que puede atacar conexiones utilizando herramientas como sslstrip , si está en la misma red. Entonces, ¿qué garantiza que nuestras conexiones SSL permanezcan seguras? ¿Depende de la fuerza cert? ¿Tienes que tener el control del...
hecha 09.02.2013 - 03:53
6
respuestas

¿Cómo investigar la intrusión de Wi-Fi y dónde buscar pruebas?

Estoy tratando de averiguar cómo configurar una red para poder saber qué hizo un intruso (en el pasado) mientras estaba en la red después de que se detectaron. p.ej. Si alguien con una computadora portátil habilitada para wi-fi estacionada fuera...
hecha 03.01.2013 - 23:43
3
respuestas

¿Cómo puedo hacer que sea más difícil para un usuario crear múltiples cuentas?

Me gustaría saber cuál es la mejor forma de aumentar la seguridad en un sitio web para que un solo usuario no pueda crear varias cuentas. ¿Qué se puede rastrear a todos los usuarios? Estoy pensando: dirección IP dirección de Mac Detal...
hecha 15.04.2012 - 00:37
2
respuestas

¿Cómo se acercan los pentesters a una red grande y compleja?

Muchos libros hablan sobre el uso de herramientas como el whois y otras herramientas de recopilación de información para recopilar información en la red y, por supuesto, sin olvidar el nmap. Sin embargo, en una red real con un número tan grande...
hecha 14.04.2017 - 21:10
4
respuestas

¿Se puede secuestrar la interfaz de loopback?

Inspirado por this question Se me ocurrió esta idea extraña de hacer lo que el usuario realmente quiere evitar. Entonces, tengan paciencia conmigo un poco: Supongamos que, por algún motivo, podemos hacer que el tráfico enviado de una aplica...
hecha 18.08.2011 - 23:45
2
respuestas

¿Me topé con una red celular oculta o mi dispositivo está siendo atacado?

Lo siento por el título un tanto vago, es difícil de explicar sin las imágenes, ya que la red a la que me conecté es china (creo). Anote la señal de la celda en la esquina superior izquierda y el nombre del operador de red al que está conectado....
hecha 19.07.2017 - 16:39
1
respuesta

TLS en la capa 4 PERO 802.1X EAP-TLS en la capa 2?

En los libros de CISSP, SSL / TLS ha revisado los argumentos y ha descansado en la capa de transporte 2 en lugar de la sesión. OK - bien. El puerto de seguridad 802.1X y EAP es un mecanismo de autenticación de capa 2 de enlace de datos. Dado...
hecha 02.05.2011 - 02:54
3
respuestas

Como "Jefe de TI" es razonable no tener acceso al correo electrónico o la administración de copias de seguridad, ya que podría contener información confidencial

Trabajo para una empresa mediana de alrededor de 100 personas, y soy empleado para ser responsable de TI responsable de las copias de seguridad, la seguridad, la resolución de problemas técnicos, entre otras cosas, etc., etc. Sin embargo, los...
hecha 24.07.2018 - 15:42
0
respuestas

¿Libros sobre criptografía, con un enfoque en la aplicación de seguridad de red?

Buscando algunos buenos libros de texto en el campo de la seguridad de la red como parte de mi curso. Nuestro curso cubre principalmente tls , ssl , pgp , smime , vpn , md5 , hmac ....     
hecha 04.05.2011 - 21:48