Preguntas con etiqueta 'network'

2
respuestas

¿Puede el paso de Ethernet a una máquina virtual KVM aislar las vulnerabilidades del kernel relacionadas con la red?

Me preocupa la superficie de ataque que ofrece la pila de redes del kernel de Linux, incluidos los controladores nic y el filtrado de paquetes, a un atacante remoto. Así que estoy planeando aislar la mayor parte del código de red (controladores,...
hecha 26.02.2017 - 14:15
1
respuesta

Mi servidor de nombres DNS no es compatible con las consultas de los clientes de DNSSec, ¿qué alternativas tengo?

Estoy usando un navegador web para acceder a los sitios habilitados para DNSSec. Mi servidor de nombres actual no (no) admitirá DNSSec durante al menos un año. ¿Cuáles son mis alternativas? ¿Alguno de los ISP actualmente ofrece DNSSec? ¿Algun...
hecha 04.10.2011 - 17:11
1
respuesta

¿Por qué mi escritorio de Windows usa un servidor DNS en localhost?

Recientemente heredé una red corporativa y uno de los dispositivos siguió teniendo errores al conectarse a las unidades de red asignadas y los errores relacionados con la hora del servidor son diferentes a los de la computadora. Este no fue el c...
hecha 04.05.2018 - 16:13
1
respuesta

No puedo acceder a la mayoría de los sitios web utilizando un AP falso creado por la suite aircrack-ng

La pregunta, Configuración un AP falso - problema con iptables y servidor DNS , lo publiqué antes fue respondido y corregido, para no confundir a las personas que buscan el mismo problema en el futuro. Quería publicar una nueva pregunta que sig...
hecha 30.01.2017 - 10:03
1
respuesta

Cable de transferencia de datos unidireccional

¿Hay un cable que solo admite físicamente el flujo de datos en una dirección (hacia afuera)? La idea aquí es poner esto en un sistema que solo pueda exportar datos, por lo que existe un riesgo mínimo de que el sistema de transmisión se "ataque"...
hecha 30.04.2014 - 17:23
3
respuestas

¿Por qué es peligroso dejar que un servidor interno hable a internet (a una IP específica)?

Es una pregunta básica, pero si tenemos un servidor interno y queremos que hable externamente, por ejemplo, para obtener nuevos paquetes. Este entorno normalmente no tiene acceso a internet. He oído que es "peligroso" abrir el acceso desde ese s...
hecha 09.03.2016 - 20:09
1
respuesta

Qué protocolos emplean tráfico de cobertura

¿Los protocolos empleados por wpa 2 y vpns usan "tráfico de cobertura"? Una señal de ocupado constante que no permitiría el análisis de metadatos. Si no, hay un servicio que hace esto por usted.     
hecha 21.12.2015 - 21:01
3
respuestas

¿Cómo se produce en realidad un ataque de Man In The Middle?

Estoy tratando de mejorar la protección MITM de una aplicación de iOS de la que soy responsable, por lo que quiero entender exactamente cómo sucede. He configurado a Charles para que actúe como un proxy que requería configurar el proxy en el tel...
hecha 26.01.2016 - 22:09
2
respuestas

¿Cuáles son los riesgos de seguir usando un certificado de 1024 bits en una red privada?

Uno de nuestros colegas ejecutó un escaneo de Qualys en un producto de uso interno y descubrió que el producto todavía usa certificados de 1024 bits para que sus módulos se comuniquen entre sí. El proveedor dice que este problema se tratará en u...
hecha 15.06.2016 - 15:47
1
respuesta

¿Es posible piratear el PIN de WPS de los enrutadores que se bloquean exponencialmente después de intentos fallidos?

Últimamente he estado interesado en la piratería inalámbrica y puedo realizar ataques de diccionario y otros tipos de ataques. Sin embargo, quería hackear el PIN WPS de mi enrutador ASUS RT-N12D1. ASUS no permite cambiar el PIN de WPS a un valor...
hecha 25.05.2016 - 10:00