Preguntas con etiqueta 'network'

3
respuestas

¿Cómo evita Convergence (reemplazo de CA) que sus notarios también sean MITM?

He estado investigando Convergencia y cómo funciona, pero no puedo entender cómo es eficaz contra un ataque MITM que ocurre cerca del objetivo del sistema. Según tengo entendido, Convergence funciona al solicitar una cantidad de servidores not...
hecha 02.09.2011 - 13:46
2
respuestas

¿Cómo funciona este esquema basado en HTML5 “Infección de enrutador masivo”?

Leí este artículo indicando que solo a través de un sitio web, "sin ninguna interacción del usuario" es posible la infección masiva del enrutador. No estoy seguro de que este problema todavía exista como se publicó hace 3 años, pero sigo sinti...
hecha 27.07.2015 - 14:26
5
respuestas

La dirección de red interna contiene mi nombre: ¿problemático?

En mi universidad, necesitaba registrar la dirección MAC de mi computadora portátil personal con el administrador para poder utilizar la red de la universidad. Ahora, parece que me asignaron una dirección de red única "lastname.university.com",...
hecha 16.08.2017 - 17:01
8
respuestas

¿Hay alguna manera de hacer que un AP protegido por WEP sea imposible de encontrar?

Durante algunos días, sentí que mi factura de Internet estaba en auge. Luego, recientemente descubrí que un chico cerca de mi casa estaba accediendo a mi enrutador para usar Internet. Luego, leí algunos artículos sobre cómo descifrar la segurida...
hecha 05.07.2015 - 14:43
12
respuestas

Arquitectura de red pública DMZ

Hace años, cuando era estudiante, un profesor de seguridad de red me enseñó en una clase qué es una DMZ. La arquitectura que usó en sus diapositivas fue similar a esta: Ahoraqueobtuveunempleo,mijefe,uningenierodeseguridadconmásde10añosdeexper...
hecha 07.04.2012 - 17:44
2
respuestas

¿Rechazar paquetes IP con un error de ICMP, o simplemente eliminarlos?

Considere un host orientado a Internet (el firewall externo). ¿Qué se debe hacer con el tráfico no deseado: simplemente descárguelo o envíe un error ICMP, como un puerto inalcanzable? (En términos de Linux: iptables -P DROP o iptables...
hecha 23.04.2011 - 16:27
6
respuestas

¿Cómo diseñar una red doméstica para dispositivos IoT?

Estoy tratando de encontrar la mejor manera de diseñar una red doméstica que contenga dispositivos (potencialmente hostiles). Me estoy topando con mis límites de conocimiento de redes. Tengo dos desafíos. Dispositivos no seguros En mi...
hecha 24.03.2016 - 19:26
8
respuestas

¿Se puede infectar solo al estar conectado a Internet (nada más)?

Tengo un enrutador y soy el único usuario. Tengo una computadora con Linux y una tableta con Windows 8.1. Debido a algunos problemas, tuve que reinstalar Windows en la tableta. Como soy un poco paranoico con respecto a virus y malware, me gus...
hecha 27.06.2015 - 16:01
7
respuestas

Asegurar la oficina en el hogar del encargado de la seguridad: ¿qué debemos hacer?

Leí un artículo en la última revista de InfoSecurity (un informador de comercio infosec de Elsevier) que dice que los profesionales de la seguridad no estamos necesariamente tomando las medidas correctas para proteger nuestras propias redes y co...
hecha 20.12.2010 - 17:34
6
respuestas

¿Qué riesgos de seguridad conlleva la falsificación de IP?

Al manipular el paquete TCP y al cambiar la dirección de origen, uno puede falsificar la IP. Como lo entiendo, no podrás configurar un apretón de manos completo haciendo esto, ya que nunca recibirás los paquetes devueltos. ¿Alguien sabe cómo...
hecha 07.12.2010 - 11:16