Preguntas con etiqueta 'network'

2
respuestas

¿Es seguro usar TFTP en una red local?

¿Es seguro usar TFTP en una red local para hacer copias de seguridad de las configuraciones? Por ejemplo, tuvimos un experimento donde había un atacante que usaba la técnica MITM para leer todo el tráfico destinado a un servidor. En un conmutado...
hecha 02.04.2016 - 11:39
1
respuesta

Proteger mi red: ¿es posible desenmascarar una mac falsificada?

En Kali puedes: airmon-ng start wlan0 ifconfig mon0 down macchanger -r mon0 (-r changes mac id to a random number) ifconfig mon0 up Este ataque, por ejemplo: aireplay-ng -0 2 -a [ap mac #] -c [client mac #] mon0 Mientras usa...
hecha 23.01.2015 - 10:54
2
respuestas

Escanee una computadora detrás de NAT

La traducción de direcciones de red resuelve el problema de IPv4 limitado mediante la asignación de un IPv4 público. Cuando un nodo dentro de la red desea enviar un paquete a Internet, se genera un puerto especial que actúa como un índice NAT pa...
hecha 22.10.2016 - 11:16
2
respuestas

Compartir red con un vecino

Mi vecino me preguntó si quería compartir su red conmigo. El acceso a Internet es un poco más caro de lo que estoy acostumbrado en mi país. Antes de decir sí, quería saber si tenía riesgos al compartir mi internet con él. Él guarda la caja y sol...
hecha 09.07.2015 - 16:34
1
respuesta

¿Por qué no funciona Netsplit en redes de nodo único?

He estado leyendo sobre netsplit riding (a.k.a riding the split) y, según múltiples fuentes, es solo un riesgo para las redes de varios servidores. Ahora entiendo que se produce una netsplit cuando un nodo se desconecta de la red IRC, por lo...
hecha 09.07.2015 - 05:30
1
respuesta

Cuando conecto mi PC a una red, ¿qué información (meta) puede ver el enrutador / administrador que identifica mi PC?

Si conecto mi PC con Windows 7 a una red de terceros (inalámbrica), ¿qué información podría obtener el administrador de la red sobre mí? Sé que pueden (a veces) ver tráfico, pero eso no es un problema ya que siempre ejecuto una VPN. Estoy...
hecha 23.09.2015 - 17:09
2
respuestas

¿Cuánta información puede recopilarse sobre una red sin conectarse?

Estoy trabajando en un proyecto que, idealmente, necesita poder identificar redes wifi locales y poder recuperarlas si se las vuelve a abordar. ¿Existe alguna información de identificación única que pueda recopilarse sobre una red sin necesidad...
hecha 13.10.2015 - 09:41
2
respuestas

¿Cómo se propagan los gusanos en la LAN? [duplicar]

Recientemente he estado investigando sobre LAN, y me encontré con una publicación que hablaba sobre virus que se propagan a través de LAN, y me preguntaba: ¿cómo es posible? ¿No sería un gran problema de seguridad permitir que los archivos se...
hecha 04.11.2013 - 01:24
3
respuestas

Conexiones VMware sospechosas que evitan el firewall

Estoy ejecutando VMware 5 y he encontrado que cuando inicio VMware veo dos conexiones: TCP 10.100.100.161:55555->as-40816.engx.vmware.com:https (ESTABLISHED) TCP 10.100.100.161:55556->a184-85-99-51.deploy.static.akamaitechnologies.com:ht...
hecha 08.11.2013 - 16:40
2
respuestas

Cómo evitar trampas en los exámenes en los laboratorios de computación que usan software de acceso remoto

Mi país de origen está tratando de acabar con la corrupción en las trampas de los exámenes gubernamentales de empleo. Sin embargo, algunos participantes pudieron sobornar el laboratorio que realizó el examen y agregar software de acceso remoto a...
hecha 05.09.2018 - 15:28