Preguntas con etiqueta 'spoofing'

1
respuesta

¿Es posible realizar una falsificación de DNS con Exchange ActiveSync?

El certificado SSL de mi empresa para prácticamente todos sus sitios web y servidores Activesync han caducado hace mucho tiempo. Por el bien de mi próxima reunión, necesito explicarles que esto es muy inseguro. Lamentablemente, no estoy demasiad...
hecha 14.06.2016 - 01:30
2
respuestas

¿Qué hace que una puerta de enlace SMS sea insegura?

¿Se trata específicamente de algo relacionado con el protocolo SMS, el software propietario utilizado para hacer el enrutamiento de mensajes o quizás una ACL en el servidor? Me imagino que una pasarela que acepte correos electrónicos desde cualq...
hecha 06.02.2015 - 20:19
1
respuesta

Spoofing y seguridad de la red de invitados

Sé un poco sobre la seguridad de la red, pero es suficiente para saber que hay muchas cosas que no sé. Mi requisito es agregar un segundo wifi a mi configuración actual (1 wifi emitido por un enrutador OpenWRT de 1 radio-wifi físico y un grupo d...
hecha 18.01.2014 - 09:16
1
respuesta

¿El módem DOCSIS solo se autentificó con MAC?

¿Un módem DOCSIS solo es autenticado por el CMTS por una dirección MAC o hay alguna otra técnica AAA? En ese caso, ¿cómo evito que otros clientes falsifiquen la dirección MAC de mi módem? Cable Modem Initialization Wallchart publicado por...
hecha 13.04.2014 - 18:19
0
respuestas

Firefox me dirige a una página de error china extraña, ¿mi seguridad está comprometida?

Hoy estaba trabajando en un proyecto en mi host local (soy un desarrollador web), cuando noté que Firefox muestra un mensaje que significa que debo iniciar sesión en mi ISP antes de poder comenzar a navegar (la barra de notificaciones que aparec...
hecha 11.06.2018 - 17:00
0
respuestas

¿Cómo detectar o verificar si se está utilizando un dispositivo en el ataque de suplantación de direcciones de Mac?

¿Cómo detectar o verificar si un dispositivo se está utilizando en el ataque de suplantación de direcciones de Mac? Ya verificamos el sistema ... Malwarebytes, análisis de Windows AV y nada es detectado. También hay algún tipo de herramienta...
hecha 04.05.2017 - 16:45
0
respuestas

¿Qué atributos de un certificado WPA AP usa un dispositivo cliente para decidir si el certificado ha sido confiable antes?

Al conectarse a un nuevo AP, el dispositivo cliente mostrará una advertencia para preguntarle si el certificado del nuevo AP debe ser confiable. Si es de confianza, la advertencia ya no se muestra si se sabe que el certificado ha sido de confian...
hecha 16.05.2017 - 18:12
0
respuestas

Al hacer clic en un mensaje falsificado personalizado para la identificación de los receptores desde Android

La noche pasada, la cuenta de Skype de mi amigo (que dejó de usar hace 3 años) envió a todos sus contactos un mensaje web falsificado en el siguiente formato. www.google.com/something/something/... id= con el ID del receptor adjunto....
hecha 14.04.2017 - 08:31
0
respuestas

Herramienta de modelado de amenazas de Microsoft: cómo evitar la suplantación de identidad del almacén de datos de destino

Tengo un modelo de amenaza con una entidad de almacenamiento en la nube y una aplicación administrada que accede a ella. Aquí está el diagrama: LaherramientademodeladodeamenazasdeMicrosoftdiceenelinformeque:  Elalmacenamientoenlanubepuedeser...
hecha 23.03.2017 - 15:22
0
respuestas

paquetes que salen de una red 10.10 con 192.168 direcciones de origen

Dado que solo hay unas pocas direcciones de origen diferentes y todas están dentro de subredes válidas para los tipos de enrutadores en nuestra red (principalmente netgear y amp; mikrotik), supongo que esto significa que este tráfico proviene de...
hecha 08.11.2016 - 18:56