Preguntas con etiqueta 'wireless'

6
respuestas

¿Se pueden robar datos usando cables eléctricos?

Si quisiera mantener mi trabajo en secreto en mi computadora y no uso Internet, ¿es posible que un cracker robe mis datos a través de cables eléctricos o una conexión inalámbrica?     
hecha 01.11.2015 - 10:48
2
respuestas

¿Cómo conectar HackRF a Wireshark?

¿Cómo capturar las ondas ZigBee usando HackRF y cómo analizarlas a través de Wireshark?     
hecha 16.02.2017 - 17:30
6
respuestas

¿Cómo investigar la intrusión de Wi-Fi y dónde buscar pruebas?

Estoy tratando de averiguar cómo configurar una red para poder saber qué hizo un intruso (en el pasado) mientras estaba en la red después de que se detectaron. p.ej. Si alguien con una computadora portátil habilitada para wi-fi estacionada fuera...
hecha 04.01.2013 - 00:43
3
respuestas

Defender contra puntos de acceso no autorizados

Herramientas como Karma, y sus descendientes, tienen la característica de convertirse en cualquier AP que un cliente esté buscando. Naturalmente, su cliente se conectará a este AP falso ya que no ve nada de malo en él, por lo que potencialmente...
hecha 08.10.2012 - 08:59
1
respuesta

¿Cuál es la diferencia entre un ataque de duendes y otros ataques en WPS?

He estado estudiando sobre el ataque de fuerza bruta en el PIN de WPS, y entiendo que debido a que el último dígito es el dígito de control, y que el PIN se divide en dos mitades en los mensajes M4 y M6, uno puede brutar Forzar el PIN de WPS en...
hecha 01.06.2016 - 11:59
3
respuestas

Diferencia de seguridad en la red abierta de Wardriving frente al monitoreo del tráfico en una red en la que estoy autenticado

He estado escuchando las pepitas de CBT en comptia security + y hubo algunas secciones sobre seguridad inalámbrica. Una pregunta que se me ocurrió fue: si estoy autorizado para usar una red inalámbrica, y después de autenticarme, uso algo como w...
hecha 20.04.2013 - 23:00
2
respuestas

¿De qué NO me protege una VPN?

En mi oficina tenemos dos redes inalámbricas: una oficial y una "Invitada". Existe un amplio filtrado en el oficial, y su uso requiere credenciales de trabajo de los usuarios. El invitado es básicamente "abierto", y cualquiera puede conectarse s...
hecha 25.01.2018 - 20:56
3
respuestas

¿Cómo configurar un enrutador inalámbrico virtual?

Necesito enseñar a algunos estudiantes cómo descifrar las contraseñas WEP y WPA, ya que no tengo un enrutador inalámbrico real para usar. ¿Existe alguna VM que pueda usar para simular una red inalámbrica? Como un enrutador inalámbrico virtual?...
hecha 19.02.2017 - 20:21
3
respuestas

¿Qué tan peligroso es usar un controlador de red inalámbrica no libre?

El adaptador de red inalámbrica Intel en mi computadora requiere un controlador que no sea libre para funcionar. No quiero instalar software no libre en mi sistema Debian. Sin embargo, es una notebook y sin red inalámbrica no es muy útil para mí...
hecha 30.09.2015 - 10:51
2
respuestas

¿Un receptor inalámbrico es un punto débil de seguridad?

He comprado el Logitech Wireless Presenter R400 , y incluye un receptor inalámbrico que debe estar conectado a la computadora para que el control remoto envíe las señales a la computadora. ¿Me gustaría saber si ese receptor es un punto débil...
hecha 16.01.2012 - 08:50