Preguntas con etiqueta 'network'

1
respuesta

Hacer que el servidor devuelva "No se puede dividir la máscara de red de la expresión de destino"

Estoy interesado en hacer que mi sitio web sea mucho más seguro y, mientras reproduzco otros sitios web, encontré que un sitio web responde a los comandos de la consola nmap traceroute , curl y wget en un de manera que...
hecha 11.08.2016 - 13:43
1
respuesta

dispositivo de identificación basado en la dirección MAC

Supongamos que sabemos que la dirección MAC A pertenece a un determinado dispositivo (por ejemplo, un iPhone 5) y que la dirección MAC B también pertenece a un iPhone 5. Si tenemos una dirección MAC C que se encuentra entre A y B, haga esto gara...
hecha 19.11.2012 - 00:46
1
respuesta

¿Están los certificados de seguridad digital SSL basados en el protocolo de seguridad de red Kerberos?

Solo quiero saber si los certificados digitales utilizan el algoritmo de clave de sesión de kerberos.     
hecha 14.12.2011 - 04:51
2
respuestas

Diseño de firewall para grandes empresas

Me pregunto si hay reglas de cortafuegos de mejores prácticas que deberían ponerse en práctica en la mayoría de las redes modernas. Por ejemplo, ¿debería la red al menos tener las siguientes zonas de firewall? Red de clientes DMZ Red...
hecha 01.11.2011 - 21:18
5
respuestas

¿Cómo puedo encontrar la fuente del tráfico que supuestamente proviene de mi dirección IP?

Tengo un problema que ha estado ocurriendo durante al menos 6 semanas. Tengo Time Warner para mi proveedor de Internet y algunos sitios web alojados en GoDaddy. Por lo que GoDaddy me dice, la razón por la que no puedo ver mis sitios web de...
hecha 26.04.2013 - 20:19
1
respuesta

Solicitud de salida TFTP al 255.255.255.255

Recientemente, Snort me notificó que tengo una computadora de usuario en mi red que está iniciando una solicitud TFTP saliente. Lo extraño es que el destino es 255.255.255.255 ¿Alguien tiene una idea de lo que puede ser? Cargas útiles recu...
hecha 03.07.2012 - 15:15
1
respuesta

Máquinas físicas no detectadas desde una máquina virtual de Backtrack

Hace algún tiempo pregunté sobre el uso de metasploit en una máquina virtual aquí . Esta pregunta es una especie de 'parte 2' de ella. La configuración de mi banco de pruebas consta de 3 máquinas físicas: A, B y C. Cada una de ellas tiene 1...
hecha 31.05.2012 - 08:16
3
respuestas

Me acabo de enterar que, sin saberlo, he estado enviando una contraseña que no usa SSL, ¿qué tan probable es que haya sido comprometido?

Acabo de darme cuenta de que me he estado conectando (enviando nombre de usuario y contraseña) a mi base de datos de producción MongoDB durante varias semanas usando MongoChef (una GUI de base de datos) sin la opción SSL habilitada. Recientement...
hecha 12.10.2016 - 07:56
1
respuesta

Acceder a las cuentas de usuario sin pedir su contraseña

No me gusta pedir a mis usuarios (red de Windows) sus contraseñas, no parece una buena práctica de seguridad. También quiero entrenar a mis usuarios para que nunca le den su contraseña a nadie si la piden. Pero hay ciertas cosas que solo necesit...
hecha 15.04.2015 - 01:41
2
respuestas

Cómo funciona el ataque deauth en mkd3

Vi un video en YouTube sobre eso, y el chico no explicó bien cómo funciona mdk3 y su ataque de belleza. ¿Alguien por favor me puede explicar esto? P.s: el chico usó la herramienta aircrack-ng; Esta herramienta es de mdk3? ¿Si no es para lo que s...
hecha 04.03.2017 - 01:10