Preguntas con etiqueta 'network'

8
respuestas

Sospechosos desconocidos que secuestran nuestro WiFi. Atrapó sus direcciones MAC [duplicado]

Me di cuenta de que nuestro Internet estaba atascado. Revisé las direcciones IP de todos los dispositivos conectados y encontré las direcciones MAC de los culpables: Pregunta: ¿Cómo encontrar su ubicación geográfica en función de las...
hecha 11.01.2017 - 11:03
4
respuestas

¿Por qué el malware revisa periódicamente google.com?

Estoy viendo algunos PCAP de malware, por ejemplo, enlace . Una de las cosas que he estado viendo con frecuencia son las solicitudes a los principales millones de sitios de alexa (por ejemplo, yandex, google, yahoo). Siempre he considerado q...
hecha 23.09.2014 - 16:51
4
respuestas

¿Hay algún significado en solo permitir los puertos 80 y 443 hoy?

Se ha convertido en una tarifa estándar para que las organizaciones que se preocupan por la seguridad bloqueen todo lo que no sea 80 y 443. Como resultado, cada vez más aplicaciones (distintas de los navegadores web) también están aprendiendo a...
hecha 23.12.2014 - 19:38
4
respuestas

¿Cómo se pueden cambiar las "fuentes del sistema" en Firefox (para aumentar la seguridad y la privacidad)?

Sé que hubo algunas preguntas anteriores (similares) a esto, las he leído todas y también las he intentado, pero nada me ha ayudado (tal vez porque era información obsoleta). Lo que hice fue ir a: enlace para ver mi huella digital en Intern...
hecha 02.10.2016 - 14:12
6
respuestas

¿Hacer ping a un sitio web es esencialmente lo mismo que visitar el sitio web a través de un navegador?

Estaba buscando la información de dominio de un sitio web ( poaulpos.net ) en who.is a la que Chrome se conecta cada vez que visito un artículo anterior de Tech Times sobre Thunderstrike 2, un ataque de firmware de Mac ("Thunderst...
hecha 07.07.2016 - 12:00
7
respuestas

¿Tener Steam instalado es un riesgo para la seguridad?

Hablando con uno de nuestros administradores de seguridad en el trabajo, él insiste en que Steam es un riesgo de seguridad bien entendido y que no debe instalarse en las máquinas de trabajo. Entiendo que no está relacionado con el trabajo, lo...
hecha 26.07.2012 - 15:17
4
respuestas

¿Cómo se puede hackear mi cámara IP detrás de un NAT?

Sigo leyendo sobre los piratas informáticos que acceden a los sistemas de cámaras de seguridad para equipos portátiles y domésticos. La mayoría de los usuarios domésticos utilizan enrutadores SOHO, lo que significa que están en un rango de IP pr...
hecha 13.07.2016 - 17:26
3
respuestas

¿Cómo detiene a un hacker cuando su dirección IP es 0.0.0.0?

Wordfence informa sobre el siguiente visitante: An unknown location at IP 0.0.0.0 visited 4 hours 45 mins ago IP: 0.0.0.0 Browser: Baiduspider version 2.0 Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)...
hecha 02.06.2014 - 07:47
5
respuestas

¿Ventajas de matar sesiones después de 5 minutos?

Estoy tratando con un servidor que no es mío para configurar. Algo en algún lugar entre yo y este servidor mata a cualquier conexión después de 5 minutos si no pasa tráfico entre las dos máquinas. Esto incluye conexiones activas donde se ejecu...
hecha 27.04.2016 - 22:01
3
respuestas

¿La tecnología de Skype toca la máquina de un usuario para enrutar otras llamadas? [cerrado]

Hoy navegué por un blog aleatorio ( Enterprise soluciones de videoconferencia frente a Skype ), y encontré un reclamo. Sé que el protocolo de Skype es propietario, pero el autor de este blog afirma que:    Skype utiliza la tecnología de igual...
hecha 12.09.2014 - 12:36