Preguntas con etiqueta 'network'

4
respuestas

¿De qué nos protege una red conmutada? ¿De qué no nos protege?

Parece que hay algunos conceptos erróneos con respecto a qué nos protegerá una red conmutada, y qué tecnologías / precauciones requiere un entorno seguro al segmentar usuarios de confianza de usuarios hostiles. ¿Alguien puede explicar cuáles...
hecha 30.09.2011 - 23:07
5
respuestas

¿Configurar el tiempo de concesión DHCP en muy poco tiempo aumenta la seguridad?

¿Sí o No? : O ¿Y por qué?     
hecha 16.03.2011 - 14:59
2
respuestas

¿Cómo se realizó Pentest en la era sin marcos como Metasploit?

Últimamente me ha interesado la seguridad, he estado leyendo principalmente libros de cocina en el marco de Metasploit, cómo la ingeniería social se ha empleado de manera exhaustiva, he empezado a leer algunos conceptos del IA-32, pero en algún...
hecha 30.12.2012 - 22:35
3
respuestas

Olfateando el sniffer

A huele B mientras que B está olfateando C . ¿Cuál es el tráfico en A ? ¿ A captura el tráfico de B y C o solo el de B ?
hecha 16.12.2011 - 23:46
4
respuestas

¿Cómo darle a alguien un shell en mi red local sin riesgos de seguridad?

Tengo un servidor A en mi red local en mi casa. Quiero permitir que alguien venga a ese servidor utilizando una conexión ssh inversa de mi servidor a su servidor desde el cual puede acceder a mi servidor. No quiero que pueda ingresar a mi red lo...
hecha 10.01.2018 - 17:04
1
respuesta

¿Cómo se calcula el TSC (contador de secuencia TKIP) en WPA?

Estoy leyendo sobre 802.11, de PDF de IEEE , de la página 1191, y en particularmente estoy leyendo sobre TKIP. Para descifrar y cifrar, utiliza un TSC (TKIP Sequence Counter) como se puede ver en estas imágenes: ¿Cómo y a partir de qué s...
hecha 05.05.2015 - 08:43
2
respuestas

¿Qué puertos son riesgos de seguridad potenciales para nmap?

Estoy usando nmap y tengo problemas para encontrar qué puertos son peligrosos y representan los mayores riesgos de seguridad. ¿Qué puertos son riesgos potenciales de seguridad para nmap? Estaba pensando que samba, telnet, vnc y ftp supondr...
hecha 04.11.2012 - 15:23
2
respuestas

Llamada a procedimiento remoto SUN Puerto 111 [cerrado]

Encontré en mi máquina que el puerto 111 está abierto. Esto está listado como RPC. Entiendo que hay posibles ataques en este puerto. ¿Cómo se puede atacar mi máquina si el puerto 111 está abierto? ¿Cómo puedo asegurar este puerto?     
hecha 15.07.2012 - 00:23
4
respuestas

¿Detecta y filtra datos a través de líneas de alimentación de CA?

Dado que es posible que el consumidor promedio envíe señales ocultas a través de líneas de CA normales , ¿cómo puede un departamento de TI identificar y filtrar esta comunicación? No estoy seguro de cuán difícil es esto, ya que se han creado...
hecha 01.12.2012 - 22:02
5
respuestas

ataque de inundación SYN que causa una alta CPU en el firewall de hardware

Tengo un firewall ZyWall USG 200. Hace unos días hubo un ataque de inundación SYN que causó un 100% de carga de CPU. Después de investigar, resultó que este fue un ataque desde una sola dirección IP y mientras el ataque se estaba ejecutando, el...
hecha 13.09.2013 - 23:14