Preguntas con etiqueta 'network'

2
respuestas

¿Problemas con el uso de la herramienta de vigilancia de red en su empresa?

¿Con qué problemas nos enfrentaremos con el uso de la herramienta de vigilancia de red en la red de la empresa con respecto a la Ley de Interceptación de Telecomunicaciones y la Ley de Privacidad? ¿Y qué políticas podrían implementarse para m...
hecha 09.01.2011 - 18:52
1
respuesta

¿Cómo obtienen los comerciantes la dirección MAC de los teléfonos inteligentes con wifi?

Está claro que algunos centros comerciales grandes están rastreando todos los teléfonos móviles con wifi antes de conectarse a la red ... ¿Cómo se puede hacer esto? Tengo un problema similar ... cómo obtener la dirección MAC de un teléfono mó...
hecha 26.03.2014 - 05:42
2
respuestas

¿Cifrar y autenticar el tráfico de host local?

Tengo algunos componentes de aplicación en la misma máquina pero en diferentes idiomas que necesitan comunicarse. Estoy utilizando comunicación por socket en localhost para hacerlo. Los datos transferidos son confidenciales. ¿Debería cifrarse...
hecha 04.05.2014 - 12:02
2
respuestas

¿Qué puede hacer un atacante si tiene acceso al panel de administración de mi enrutador?

Hoy descubrí que cualquier persona puede acceder a mi enrutador desde fuera de mi LAN usando mi IP pública. Luego, después de algunos estudios, llegué a saber que el problema no solo se debía a mi enrutador, sino que se trata de una vulnerabilid...
hecha 16.07.2017 - 18:11
2
respuestas

¿Cómo puedo usar nmap para distinguir entre una máquina Linux normal y un dispositivo Android?

Según este enlace: aquí , nmap 5.2 en adelante ahora se supone que detecta los teléfonos inteligentes Android . Estoy usando nmap 6.01 pero solo identifica los dispositivos Android que ejecutan un kernel de Linux.     
hecha 17.10.2012 - 11:00
3
respuestas

Al descargar desde una página web https, ¿la descarga también usará ssl?

Si hago clic en un enlace de descarga en una página que usa ssl, ¿la descarga también usará ssl? Si la respuesta no es (o: a veces sí, a veces no): ¿hay alguna forma de forzarla para que sea protegida? Lo pregunto porque la descarga de un...
hecha 18.06.2014 - 18:54
2
respuestas

¿Qué tan vulnerable estoy en una red WiFi pública no cifrada? [duplicar]

Me estoy matriculando en una universidad. La universidad proporciona un punto de acceso público a WiFi, para acceder a Internet a través de su red, que no está encriptada (sin contraseña). Como programador durante los últimos un año y medio, c...
hecha 24.08.2014 - 02:50
1
respuesta

¿Cómo puedo obtener la dirección IP para un Servicio Oculto ToR (HSP) con una dirección .onion?

Me gustaría averiguar la dirección IP de una dirección .onion dada. ¿Es posible para mí simplemente asignar un nodo de salida (que yo controle) a mi cliente y simplemente monitorearlo para determinar qué dirección IP utiliza ese nodo de salid...
hecha 29.06.2013 - 18:55
3
respuestas

¿Organización como OWASP para la seguridad de la red?

¿Hay algo como OWASP para la seguridad de la red? ¿O alguno de ustedes ha encontrado una guía de prueba para la seguridad de la red, en cuanto a cómo iniciar una auditoría y luego el número mínimo de pruebas que se deben ejecutar y las herramien...
hecha 19.04.2013 - 06:05
2
respuestas

¿El reenvío de IP es un riesgo por sí mismo?

Un compañero de trabajo afirma que el simple hecho de habilitar el reenvío de IP en una única máquina de Linux tiene un riesgo de seguridad, ya que dice que podría utilizarse como un proxy. No puedo pensar en cómo funcionaría esto, excepto ta...
hecha 03.05.2013 - 01:40