Preguntas con etiqueta 'wireless'

3
respuestas

¿Riesgos de darle a un pirata informático mi clave WPA para mi enrutador?

¿Cuáles son los riesgos cuando alguien (tal vez un pirata informático), que a través de Ingeniería Social obtiene la clave WPA o WEP de mi enrutador y (obviamente) puede navegar por Internet? En este punto, ¿qué puede hacer este hacker? ¿Pued...
hecha 02.03.2016 - 03:59
4
respuestas

¿Cómo permanecer anónimo en una red inalámbrica pública?

Si estamos accediendo a una red wifi pública, ¿el hecho de cambiar la dirección MAC en ciertos intervalos de tiempo nos mantiene anónimos para siempre? ¿Hay algo más que una dirección mac para identificar a un usuario en un AP?     
hecha 18.12.2013 - 17:20
2
respuestas

Seguridad de Wi-fi usando WPA o WEP

En los años actuales, hemos utilizado WPA y WPA 2 para el cifrado de datos enviados a través de una red 802.11. Pero en el pasado se usa WEP. De vez en cuando, muchas personas dicen que WEP (privacidad equivalente por cable) es una forma bastant...
hecha 12.10.2012 - 19:33
2
respuestas

Evil Twin de WiFi Hotspot

Por lo tanto, un zona activa Wifi Evil Twin es una zona activa con el mismo SSID y / o el mismo MAC que cuando la víctima se conecta automáticamente a este punto de acceso, todo el tráfico pasa por este gemelo malvado y, por lo tanto, la infor...
hecha 02.09.2014 - 00:21
1
respuesta

¿Cuáles son los requisitos para detectar paquetes UDP en una red inalámbrica Ad-Hoc?

En una red inalámbrica Ad-Hoc, tengo dos computadoras que se comunican en UDP juntas de 192.168.1.3 a 192.168.1.5 Tengo una tercera computadora (192.168.1.6) que quiere escuchar los paquetes que no están dirigidos a ella. Puedo ver los paquet...
hecha 05.06.2013 - 15:53
2
respuestas

¿Las VPNs protegen las conexiones de máquinas virtuales y ftp?

Tengo que salir por algunos días y me quedaré en un hotel. Durante estos días también tendré que trabajar en algunos códigos de sitios web y máquinas virtuales que llaman API externas. Al no ser administrador de sistemas ni especialista en se...
hecha 12.07.2017 - 16:00
3
respuestas

Cómo capturar datos inalámbricos de un intruso usando un enrutador doméstico

Después de que mi compañero de casa experimentó picos de ping constantes mientras jugaba, me pidió que verificara / configurara la contraseña del enrutador inalámbrico. Lo hice y me encontré con dos intrusos que obviamente estaban cerca. ¿Cómo s...
hecha 02.07.2013 - 10:38
2
respuestas

¿Existe algún riesgo de seguridad adicional al dejar la conexión inalámbrica habilitada mientras Ethernet está conectada?

Principalmente, me pregunto si los sistemas operativos siempre usarán Ethernet para las conexiones a Internet si está disponible, recurriendo a la conexión inalámbrica cuando no lo está. Mi pensamiento se basa en la amenaza a la seguridad de...
hecha 31.01.2013 - 22:20
1
respuesta

¿Por qué las redes wifi públicas a menudo tienen una pantalla de clic para unirse? [cerrado]

En muchos, si no en la mayoría de los cafés, y en otras ubicaciones públicas de Wi-Fi, aunque el Wi-Fi es gratuito y no está protegido por contraseña, hay pantallas de clic con botones "unirse" que se deben usar para acceder a Internet como el a...
hecha 06.02.2017 - 08:33
2
respuestas

¿Diferencia entre la tarjeta alfa y la tarjeta de red de mi computadora portátil?

Estoy siguiendo una formación CEH en la que tenemos que comprar una tarjeta alfa. ¿Cuál es la diferencia entre una tarjeta alfa y la tarjeta de red de mi computadora portátil? Pensé que era posible configurar la tarjeta alfa en modo monitor,...
hecha 21.10.2017 - 13:51