Preguntas con etiqueta 'network'

1
respuesta

¿Cómo un adaptador de red "falso" roba las credenciales?

He leído que los dispositivos que parecen unidades flash USB pueden ser tarjetas de red ocultas que luego pueden robar credenciales incluso cuando la pantalla está bloqueada. (Como el Bash Bunny) Comprendo que al ser la red , pueden enviar t...
hecha 19.02.2018 - 12:48
4
respuestas

¿Puede su ISP usar un Detector de paquetes? [cerrado]

¿Se supone que los ISP pueden usar aplicaciones de rastreo de paquetes como wireshark y monitorear mis datos sin cifrar? ¿Están "autorizados" a hacerlo?     
hecha 07.11.2013 - 12:46
3
respuestas

Herramienta de Linux para monitorear la actividad de la red por aplicación

Mi computadora portátil ha sido pirateada hace unos meses y mis datos se están cargando en algún servidor remoto sin mi conocimiento. ¿Hay alguna forma de averiguarlo y evitar que suceda? Cambié mi disco duro e instalé una nueva distribuci...
hecha 05.11.2018 - 08:57
2
respuestas

¿Qué puede hacer alguien con el indicador de comando (no administrador) en una red?

Supongamos que una organización tiene una red cerrada, solo sus propias computadoras pueden acceder a ella. Cada una de estas computadoras tiene Windows 10 Enterprise. Por razones obvias, los usuarios no tienen privilegios de administrador. Cual...
hecha 05.12.2018 - 00:49
5
respuestas

¿Cuáles son las mejores prácticas para evitar que mi servidor sea escaneado en el puerto?

El título probablemente lo dice todo. Solo quiero saber cuáles son las mejores técnicas para evitar que un escáner de puertos detecte puertos abiertos en mi servidor. Estoy usando una distribución de Linux como mi sistema operativo (servidor de...
hecha 22.09.2017 - 22:19
2
respuestas

¿Cómo verificar la propiedad del servidor por IP pública (sin dominio asociado)?

La empresa A tiene un conjunto de servidores con una dirección IP pública pero no está asociada con ningún dominio. Los servidores contienen información confidencial, por lo que la empresa A no quiere dar acceso a terceros. La compañía B ha g...
hecha 27.06.2018 - 14:09
2
respuestas

¿Qué métodos podrían usarse para alojar en una máquina infectada?

Suponiendo lo siguiente: una computadora está comprometida y conectada a una red donde un simple enrutador o módem inalámbrico es la única forma de seguridad de firewall todas las conexiones entrantes están bloqueadas por el enrutador....
hecha 26.02.2017 - 23:20
3
respuestas

¿Cómo protegen las VPN la identidad sin asumir la culpa legal?

Entiendo que una VPN es básicamente una computadora (o una colección de computadoras) que cifra y distribuye su tráfico de Internet. Un uso popular de una VPN es piratear software o películas. La VPN lo mantiene en el anonimato porque la VPN en...
hecha 01.08.2017 - 01:35
3
respuestas

¿Existe algún riesgo de tener muchos puertos "no utilizados" abiertos a través de firewalls y enrutadores [duplicado]

Tengo un servidor que estoy usando para alojar servicios públicos de Internet donde quiero iniciar y detener muchas instancias, digamos hasta 50 por servidor físico. La arquitectura del software significa que cada instancia necesita su propio...
hecha 03.08.2017 - 22:42
3
respuestas

Quiero alojar un servidor desde la computadora de mi casa; ¿seguro?

Estoy planeando hacer público un sitio web en el que he estado trabajando; Me parece que (en mi experiencia muy limitada) la única forma en que puedo hacerlo sin tener que pagar dinero extra a hosts externos, etc. es alojar el servidor desde mi...
hecha 26.08.2016 - 12:31