Preguntas con etiqueta 'network'

4
respuestas

¿Los protocolos personalizados son inseguros?

Por lo tanto, sé que no es aconsejable revertir su propia seguridad, pero para cosas simples como comunicarse con un servidor doméstico, por ejemplo, actualizar una lista de la compra, ¿está bien un protocolo personalizado? No hará nada que deba...
hecha 14.04.2014 - 13:08
4
respuestas

¿Cuál es la diferencia entre el ataque mitm y el rastreo?

¿Cuál es la diferencia entre el ataque MITM y el rastreo? ¿También podría alguien nombrar algunos otros ataques similares a esos?     
hecha 28.08.2014 - 10:08
2
respuestas

ip-fragmentation and mod_security?

¿es posible usar ip-fragmenation (por ejemplo con fragroute) para evadir mod_security? la idea sería dividir una cadena sql-injection- o xss-string en partes pequeñas para que no se reconozca.     
hecha 04.05.2011 - 00:23
3
respuestas

¿Cuáles son algunas de las mejores prácticas para la seguridad de WiFi, a la luz de las vulnerabilidades descubiertas recientemente?

En los últimos meses, hemos visto la revelación de varias vulnerabilidades de WiFi (, por ejemplo, KRACK). No parece que NIST haya actualizado ninguna de sus mejores prácticas. ¿Cómo debemos configurar nuestro WiFi empresarial para que sea s...
hecha 25.11.2018 - 09:43
2
respuestas

¿Reglas de seguridad predeterminadas de IPTables para una puerta de enlace / enrutador?

En un enrutador como dd-wrt o tomato, ¿cuáles serían algunas reglas predeterminadas de iptables? Estoy pidiendo reglas en un enrutador / puerta de enlace: por ejemplo; Bloqueando los ataques de inundación SYN, o los ataques de Navidad. Las re...
hecha 28.05.2011 - 05:53
2
respuestas

¿Por qué no puedo pretender ser alguien que ya está conectado a WiFi?

Quiero decir, sé que no es posible porque primero está el apretón de manos pero realmente no estoy 100% seguro de lo que está sucediendo aquí. Solo necesito una aclaración de por qué no podría falsificar mi dirección MAC para pretender que...
hecha 24.08.2016 - 12:46
3
respuestas

¿Cómo puedo configurar DHCP para que los dispositivos de dominio obtengan un cierto bloque de direcciones IP y otros dispositivos que no son de dominio obtengan un bloque separado?

¿Hay alguna forma de configurar DHCP para que solo los dispositivos de dominio obtengan una dirección IP de una subred determinada, digamos 192.168.12.x, y otros dispositivos que no sean de dominio se asignen a una subred diferente? Editar: A...
hecha 08.01.2015 - 21:10
1
respuesta

Ataque de un hombre en medio por un canal encriptado

Recientemente aprendí sobre los ataques de hombre en el medio y se me ocurrió esta pregunta. Digamos que tenemos dos computadoras que intentan comunicarse a través de la red. Cada computadora tiene un cifrador y un descifrador. También supong...
hecha 19.06.2013 - 20:54
2
respuestas

Certificado digital “Firma y huella digital”

¿Cuál es la diferencia entre la firma del certificado digital y la huella digital (huella digital)? Sé que Firma: La firma real para verificar que proviene del emisor. y huella digital (huella digital): el hash en sí, utilizado como forma abr...
hecha 29.11.2013 - 16:32
2
respuestas

Contraseña inalámbrica disponible en texto sin formato

Ejecutando el siguiente comando como administrador desde Windows: C: \ Windows \ system32 > netsh wlan Mostrar nombre de perfil = MY_WIRELESS_NAME clave = borrar Salidas: Configuración de seguridad Authentication : WPA2-Per...
hecha 19.07.2015 - 20:59