Preguntas con etiqueta 'network'

2
respuestas

¿Es posible rastrear otros nodos en una conexión a Internet DSL?

No estoy en el campus de mi universidad en este momento. En el campus teníamos LAN privada. Allí mi computadora estaba directamente conectada a una puerta de enlace. Usando máscaras de subred, solía encontrar otros nodos en mi subred. Había dece...
hecha 09.11.2011 - 18:57
1
respuesta

¿Se puede imponer una contraseña de Windows o Linux en una red pública?

Estoy en un hotel que tiene una red pública. Tengo una máquina Windows con una conexión por cable a ella. "Network and Sharing" tiene el descubrimiento de la red activado. No se comparten carpetas excepto "Usuarios", que se comparte de forma pre...
hecha 28.12.2014 - 01:26
2
respuestas

Extraño proceso 'agetty' ejecutándose en mi VPS.

Recientemente, tuve que reinstalar uno de mis servidores de VPS (de nuevo), debido al malware. Tomé lo que consideré como bastante buenas precauciones de seguridad. También bloqueé la cuenta de root y estoy usando sudo también. Pero un día despu...
hecha 24.06.2015 - 06:46
2
respuestas

En un entorno de LAN, ¿puede falsificar la dirección IP y al mismo tiempo poder recibir la respuesta?

Parece que nmap podría falsificar la dirección IP de origen y obtener una respuesta válida, pero solo en el entorno de LAN. No estoy seguro de cómo funciona, aquí está mi pensamiento, Creó un paquete con una dirección IP falsa y una dirección...
hecha 15.08.2013 - 01:36
2
respuestas

¿Bloqueando físicamente todos los puertos de la PC?

Tengo una computadora portátil que actualmente está 'Air Gapped' y que quiero proteger aún más al bloquear los puertos USB y la NIC. He deshabilitado la NIC de la BIOS, quité los módulos WiFi y Bluetooth. Pero no quiero deshabilitar los puertos...
hecha 27.08.2013 - 02:06
2
respuestas

¿alguna razón para no ejecutar tmux / wemux en un host bastion?

¿Hay alguna razón para preocuparse por la ejecución de tmux / wemux en un host bastion? Me parece que abriría vectores para que sus sesiones de terminal sean secuestradas por alguna cuenta explotada localmente en el host bastion, algo a lo que e...
hecha 10.05.2013 - 17:44
4
respuestas

Spoof otra dirección IP en la misma red, ¿la fuente de spoofing recibirá la respuesta?

He leído algunos artículos sobre la suplantación de IP. En pocas palabras, la suplantación de IP significa que el atacante utiliza una dirección IP falsa en el encabezado de IP, para simular que este paquete de IP es enviado por otra máquina....
hecha 05.11.2015 - 19:49
2
respuestas

¿Hay implementaciones en las configuraciones del host para proteger otras computadoras?

Estaba leyendo el artículo de Wikipedia en Smurf attack . Según tengo entendido, la única protección contra un ataque de pitufos es confiar en otras personas para configurar sus hosts de forma que estos no participen en un ataque de pitufos....
hecha 11.11.2015 - 10:10
2
respuestas

¿Por qué es peligroso para una empresa permitir que los empleados conecten sus propios dispositivos a Internet?

He escuchado quejas sobre permitir que empleados, clientes, etc. traigan su propio dispositivo y lo conecten a la red. ¿Qué es exactamente la queja y cómo puede ser una amenaza? Si no hay recursos de red involucrados, ¿cómo es esto un problema d...
hecha 20.11.2015 - 07:01
2
respuestas

Tráfico encriptado interceptado

Si su conexión a Internet está encriptada, los fisioterapeutas podrán saber cuándo está activo; por ejemplo, hacer clic en un enlace en lugar de simplemente leer una página web. ¿Un snopper podrá ver el flujo de paquetes (detener y comenzar) o t...
hecha 20.12.2015 - 17:20