Preguntas con etiqueta 'network'

1
respuesta

Configuración de un honeypot para detectar actividad de red maliciosa

Así, en el mundo de las redes, las personas intentan acceder a la máquina cliente y realizar movimientos laterales. Los honeypots a menudo se usan para darles un punto de acceso fácil y mostrarles un entorno desfavorable o falso, por lo que se v...
hecha 25.09.2015 - 20:44
1
respuesta

¿Por qué las redes wifi públicas a menudo tienen una pantalla de clic para unirse? [cerrado]

En muchos, si no en la mayoría de los cafés, y en otras ubicaciones públicas de Wi-Fi, aunque el Wi-Fi es gratuito y no está protegido por contraseña, hay pantallas de clic con botones "unirse" que se deben usar para acceder a Internet como el a...
hecha 06.02.2017 - 07:33
2
respuestas

¿Cuándo admitiría el almacenamiento de los registros de eventos de Seguridad y Aplicación en la Nube?

¿Bajo qué condiciones se sentiría cómodo al almacenar los datos de registro del servidor que residen en una instalación segura, fuera de las instalaciones? ¿Cuándo consideraría una solución SaaS / alojada y qué valor agregado debería proporci...
hecha 23.11.2010 - 17:43
2
respuestas

¿Cómo ve mi ISP la información sobre mi PC?

Recientemente llamé a mi ISP y hablé con ellos sobre un problema que tuve con una PC. Me preguntaron "¿Estás hablando de la PC que está conectada en el puerto 2 con X nombre de host?" Me pregunto cómo lo saben, ¿cómo puede mi ISP saber el pue...
hecha 20.06.2018 - 16:33
3
respuestas

Infección de malware a través de una llamada telefónica [duplicado]

¿Es posible que alguien infecte su teléfono / red de computadoras con malware a través de una llamada telefónica si el teléfono también está conectado a dicha red?     
hecha 31.05.2018 - 14:42
2
respuestas

¿Diferencia entre la tarjeta alfa y la tarjeta de red de mi computadora portátil?

Estoy siguiendo una formación CEH en la que tenemos que comprar una tarjeta alfa. ¿Cuál es la diferencia entre una tarjeta alfa y la tarjeta de red de mi computadora portátil? Pensé que era posible configurar la tarjeta alfa en modo monitor,...
hecha 21.10.2017 - 11:51
1
respuesta

Bloqueando todo el tráfico entrante, ¿seguirá aceptando una respuesta de una solicitud que inicié?

Soy un "novato" cuando se trata de cortafuegos, pero estoy intentando lanzar algunas máquinas que se conectarán a la API de gráficos de Facebook. Solo quiero que estas máquinas contacten a Facebook y nada más. Con esto quiero decir, solo quiero...
hecha 12.01.2016 - 23:01
3
respuestas

Protocolo seguro de emparejamiento de dispositivos

Necesito implementar un emparejamiento seguro entre dos dispositivos basado en un código PIN compartido corto sin un tercero de confianza. Si piensa en la forma en que se emparejan los dispositivos Bluetooth, no estará muy lejos: mi dispositivo...
hecha 28.06.2012 - 07:06
2
respuestas

¿Cómo puede transmitir datos sin revelar su ubicación?

Cualquiera puede capturar transmisiones inalámbricas sin revelar su ubicación, pero la transmisión es mucho más difícil. ¿Qué tipos de sistemas de comunicación inalámbrica hay que un dispositivo puede usar para transmitir información sin reve...
hecha 03.05.2015 - 15:19
2
respuestas

Problemas de seguridad del servidor http personalizado

Estoy usando un marco llamado VERTX para crear un servidor HTTP. Esto es diferente de un servidor web tradicional como APACHE o NGINX. Aquí simplemente usaré el código JAVA para crear un servidor HTTP que reciba las solicitudes en el PORT 80 y e...
hecha 10.09.2015 - 18:34