Preguntas con etiqueta 'network'

2
respuestas

Como usuario final en una red, ¿cómo puedo evitar que un dispositivo de suplantación de identidad (SSID, por sus siglas en inglés) sea MITM?

Últimamente he estado revisando los dispositivos de suplantación de identidad de SSID, incluido Wi-Fi Pieap y hardware similar. Si bien estos tipos de dispositivos parecen ser muy útiles para alguien que no es tan bueno o que trabaja como hack...
hecha 18.07.2016 - 18:42
1
respuesta

¿Qué tan comunes son los ataques mitm detrás de un ISP?

Sí. Por supuesto, usar https en todas partes es lo mejor. Pero a veces eso no es una opción. En esos casos, me gustaría tomar una decisión informada. ¿Hay alguna información sobre su prevalencia? ¿O todo eso estaría oculto de todos modos para qu...
hecha 09.07.2014 - 20:24
2
respuestas

¿Cómo deshacerse de un bot de anuncios?

El problema comenzó debido a la configuración de un servidor proxy en una PC conectada a mi red. Luego me di cuenta de que todos los dispositivos que se conectaban a la red, incluidos los PC y los teléfonos, estaban infectados por un bot de anun...
hecha 25.08.2014 - 08:44
2
respuestas

Al usar HTTPS, ¿se puede ver el dominio de destino?

Si voy a https://google.com/q=test_query desde mi navegador, ¿qué tráfico se puede ver en el enrutador? ¿Se puede ver el nombre de dominio (google.com)? Si es así, ¿puedo bloquear todo el tráfico a una página web al impedir el acceso a...
hecha 28.05.2014 - 09:17
1
respuesta

¿Cómo es un servicio oculto de Tor inmune a los ataques del nodo de salida?

Déjame explicarte con un ingenioso diagrama: IP / RP < - > grupo de clientes Tor / nodo (circuito de Tor) < - > Servicio oculto Tor ¿No sabría el último cliente Tor del circuito que el mensaje es para el servicio oculto de Tor? S...
hecha 20.10.2013 - 16:13
1
respuesta

Limitar las conexiones de BitTorrent Sync a una red específica

¿Es posible limitar las conexiones de BitTorrent Sync a una red específica utilizando el software cliente? En este momento, lo más cercano que puedo encontrar serían las limitaciones de IP impuestas a cada cliente usando un firewall. Esto pare...
hecha 02.10.2013 - 09:19
1
respuesta

Si me conecto a VPN a través de un proxy, ¿quién puede ver qué?

Intento entender qué sucede cuando uso un proxy HTTP (S) en mi configuración de cliente OpenVPN. ¿Cuál es la ventaja de un proxy HTTPS sobre HTTP simple? En cualquier caso, el cifrado se realiza en el cliente y el paquete cifrado se enruta...
hecha 22.10.2014 - 11:33
1
respuesta

Una PC escanea constantemente mi red en busca de direcciones IP usando ARP

Usando Wirehark, encontré que una PC en mi red escanea constantemente los dispositivos en la red usando ARP, por ejemplo. Who has 192.168.0.26? Tell 192.168.0.10 Hace que aprox. 2 veces por segundo y solicita muchas direcciones 192...
hecha 16.05.2016 - 09:00
2
respuestas

¿Qué impide que se produzca este secuestro de sesión? (Ejemplo de SMB / CIFS)

SMB / CIFS (uso compartido de archivos, entorno Windows) Comprendo que cuando un cliente se conecta a un servidor, hay un sistema de desafío / respuesta implementado. Sin embargo, una vez que el cliente está conectado, se autentica la "conexi...
hecha 16.06.2014 - 19:23
1
respuesta

¿Cómo tratar con los sitios web con un cifrado deficiente?

Estoy intentando acceder a un sitio web a través de HTTPS. Sin embargo, parece que utiliza un cifrado débil: específicamente, RC4. ¿Hay alguna manera de mejorar la seguridad de mi conexión al sitio web? He estado buscando en Tor, pero desafortu...
hecha 06.03.2014 - 22:07