Jump to content

Tabla de líderes

Contenido popular

Showing content with the highest reputation on 17/10/19 en todas las areas

  1. i, ya sé que seria mas facil buscarlo por internet. Pero entonces de quien os mofariais? Bueno, pues eso, mi pregunta es saber si hay alguna manera de saber si me roban Wifi (lo protejo con WEP, porque es lo unico que aceptan la Wii y la DS y era un coñazo cambiar de WPA a WEP cada vez) o si alguien accede a mi router, porque el otro dia se desconfiguró todo solo y me quedé muy mosqueado. Es recomendable filtrar por MAC? Si filtro por MAC es totalmente imposible que alguien de fuera s econcete? No se burlen del informatico n00b..
    2 puntos
  2. Como estás. Vamos por partes ya que es un tema importante. La respuesta es Si, es muy probable que te roben internet si utilizas WEP como sistema de cifrado pues hace muchos años que ya fue crackeado. Hay varios caminos para detectar los clientes "extras en tu wifi". El mas simple es tu router, y ver la lista de clientes DHCP conectados pidiendo un listado desde el router. Puedes acceder a tu router colocando su ip, normalmente en una red hogareña es 192.168.0.1 pero depende de cada caso. Filtrar la direcciòn mac es buena opción. Yo lo hice con un router que ^no le puse clave^ y filtre quienes podíamos usarlo así nunca fallaba.
    2 puntos
  3. Es posible que ya sepa que el cliente de roaming Umbrella es un pequeño agente de punto final que proporciona protección dentro y fuera de la red para computadoras portátiles Windows y Mac. ¡Aquí hay otras diez cosas que probablemente no sabías! 1. Maneja la mayoría de los dominios internos automáticamente. El cliente roaming envía automáticamente dominios internos al servidor DNS local, no a Umbrella, lo que generalmente elimina la necesidad de ingresar manualmente dominios internos en su tablero. El cliente roaming hace esto automáticamente para todos los dominios en la lista de búsqueda de DNS, todos los dominios .local, todos los DNS inversos para direcciones IP privadas y todo lo que se agrega manualmente a la configuración de red del punto final. Además, el cliente roaming probará el servidor DNS local después de recibir NXDOMAIN de Umbrella en una respuesta, por si acaso. Obtenga más información sobre la gestión de dominios internos. 2. La aplicación de la capa de IP continúa funcionando incluso cuando está en la red. La aplicación de la capa IP permanece habilitada por diseño cuando la aplicación de la capa DNS retrocede. Esto sucede en redes protegidas o cuando un dispositivo virtual Umbrella está presente en la red. El cliente roaming hace esto para asegurarse de que el tráfico directo a IP siempre esté protegido, no solo cuando el cliente roaming es responsable de la protección de DNS. Puede ir a nuestra página de prueba para verificar fácilmente. Aprenda cómo habilitar la aplicación de la capa de IP si aún no la está usando. 3. Las funciones de descifrado SSL y proxy inteligente no necesitan el cliente móvil. El proxy inteligente y las funciones relacionadas, como el descifrado SSL, están completamente alimentadas por la nube Umbrella. Usamos DNS para redirigir el tráfico "en la lista gris" cuando se necesita una inspección más profunda. ¡El cliente roaming no lo sabe y no necesita saberlo! 4. Las respuestas DNS siempre se autentican. El cliente roaming autentica las solicitudes de DNS, incluso en "modo sin cifrar". El protocolo DNS no se creó teniendo en cuenta la seguridad, por lo que es vulnerable a varios tipos de ataques. OpenDNS protege contra estos ataques con tecnologías como DNSCrypt y DNSCurve. El cliente itinerante siempre intenta cifrar el tráfico DNS con DNSCrypt, pero hay algunas redes donde eso no es posible (el puerto 443 está bloqueado, por ejemplo). En estos casos, el cliente pasa al "modo sin cifrar". Incluso cuando está en modo no encriptado, el cliente roaming mejora la seguridad de DNS al autenticar que solo los solucionadores de Umbrella responden consultas. Esto evita un ataque conocido como secuestro de DNS (un servidor de terceros que responde consultas DNS). 5. Los portales cautivos y los puntos de acceso no representan un problema. El cliente móvil funciona con portales cautivos (páginas de clic para puntos de acceso WiFi públicos) automáticamente. En la mayoría de los casos, el cliente roaming no interferirá en absoluto con los portales cautivos. En el peor de los casos, verá un retraso de seis segundos antes de que aparezca la página de bienvenida. 6. Puede evitar que los administradores locales lo eliminen. Además de ocultar el cliente móvil en "Agregar o quitar programas", puede usar la Política de grupo para evitar que los administradores locales deshabiliten directamente el servicio de Windows del cliente móvil. Vea las instrucciones aquí. 7. Las actualizaciones automáticas ocurren en oleadas. Las actualizaciones automáticas para el cliente de roaming se lanzan en oleadas, escalonando cada lanzamiento durante días, semanas o meses. Una vez recogido por la ola de actualización, sus clientes itinerantes se actualizarán durante varias horas. Esto permite a los primeros usuarios obtener funciones más rápido, y las organizaciones más conservadoras obtienen actualizaciones solo después de haber estado en uso durante un tiempo. El tablero de Umbrella y nuestra infraestructura en la nube implementan nuevas características de una manera muy similar. 8. No hay almacenamiento en caché de DNS agregado. El cliente roaming es un reenviador de DNS en tiempo real que no realiza ningún almacenamiento en caché en el cliente. El cliente roaming no interferirá con el almacenamiento en caché de DNS por parte del sistema operativo, el navegador o el servidor DNS local. Esto reduce la complejidad del cliente móvil, lo que le permite instalarlo sin preocuparse por problemas de compatibilidad o entradas obsoletas en la caché de DNS. 9. Aplicará su inteligencia de amenazas patentada. El cliente roaming puede bloquear automáticamente dominios notificados como maliciosos por un entorno limitado de terceros o cualquier fuente de inteligencia de amenazas. La API de cumplimiento proporciona un multiplicador de fuerza al extender su seguridad local a sus clientes roaming, sin importar dónde se encuentren. Vea nuestras integraciones documentadas o cree las suyas propias. 10. ¡Es realmente pequeño! ¡Es pequeño! Con una huella instalada de solo 5 MB y un bajo uso de CPU y memoria, ni siquiera lo notará. Diseñamos el cliente móvil para que sea lo más delgado y discreto posible. Nuestra infraestructura en la nube hace el trabajo pesado, no en su punto final, por lo que nunca verá ralentizaciones o lentitud causadas por el cliente itinerante. Además, no requiere un reinicio para la instalación o las actualizaciones. ¡Puede tenerlo funcionando en menos de un minuto! [Sitio:CISCO]
    1 punto
  4. Los primeros años se hacia en el hotel Castelar, y les quedo chico. Ya las ultimas veces los aire acondicionados hacían saltar la electricidad porque explotaba el lugar y no podías ni caminar, yo ahí deje de ir. Desde que cambio al Bauen tampoco fui pero tengo gente conocida que va ya que compiten en los videojuegos por premios.
    1 punto
  5. No hay un manual exacto de los pasos a seguir para evitar ser hackeados. Si hay políticas y configuraciones que podemos implementar para que nuestra red sea mas segura. En principio, todo depende de tu router y las caracteristicas que tiene. Depende que herramientas tiene el router se puede mejorar tu red para que sea mas dificil ser hackeada en WEP. Hay varios escenarios que pueden darte soluciones. 1) Cambia el nombre de acceso al router y password del router y password del WIFI. Normalmente los routers se acceden en su dirección base original (que luego se puede cambiar por otra mas difícil de encontrar), según fabricante puede ser 192.168.0.1, una antena Tplink CPE es 192.168.0.254, un Dlink por ejemplo es 192.168.1.1 En administración cambiar el usuario de acceso y contraseña. Algunos Routers solo dejan cambiar la contraseña y el usuario siempre es admin. Sea cual fuera el caso, cambiar la contraseña para que no puedan volver a modificar tu router. 2) Cambiar la clave del WIFI por otra usando mayúsculas, minúsculas, números y signos. Consejos de seguridad: 1 - Redes Ocultas. Muchas personas hacen ocultos el SSID de su red. Esto no evita que un usuario avanzado te encuentre, pero ya te salteas estar a la vista de todos TODO el tiempo diciendo "Hola.. soy hackeable!" y eso es importante. La prueba esta en colocar un nombre simple, sencillo, como "rednintendo" todo en minúsculas simple, que puedas "cargarla" a mano sin problemas. El problema de esto es que no todos los dispositivos llegan a poder conectarse así. 2 - IP Fija. En principio la persona que tiene que entrar a tu red, necesita de una IP de tu red. Si eliminas el DHCP y le pones ip fija a todos tus dispositivos ya estas elevando la seguridad. Lo malo es que a veces no se puede, como por ejemplo, los celulares necesitan DHCP. Lo que se puede hacer es hacer una red pequeña, para tus dispositivos con un rango bien pequeño por ejemplo, 5 dispositivos. Rango de DHCP. 100 a 104. Release time: Never. Eso significa, que cuando logueas 1 teléfono, por ejemplo, toma la 192.168.0.100 y mientras el router este prendido, siempre va a ser 100 porque nunca olvida la mac (eso es el release time) Cuando cargues las nintendo, las TV, cámaras.. etc y llegas a 192.168.0.104.. no accede nadie mas y si ENCIMA, tienen filtro de MAC, menos. 3 - Filtros de MAC Se puede obtener la MacAddress de todos los dispositivos que utilizas. TV, Celulares, Nintendo, PC. Etc. Si pones unas lista y SOLO pueden navegar esos dispositivos y tu router tiene un password Seguro que no pueden hacker por fuerza bruta, ya estas empezando a complicarles ser hackeado. Normalmente lo que hago yo, es dejar que todo se conecte por DHCP y voy tomando nota de que conecto, que IP-MAC y cuando tengo la lista, la cargo en los dispositivos admisibles uno por uno. 4 - Banear MAC. Si tienes TODOS tus dispositivos identificados, y dices. "Hey quienes es este? tomas nota, y lo agregas a dispotitivos BANEADOS, que NO pueden navegar. Esta persona no solo no va a poder volver a hackearte, sino que va a tardar en darse cuenta porque no puede acceder como antes y no va a entender y se va a romper la cabeza tratando hasta que diga "Me habrá baneado la MAC?" 5 - Filtro Velocidad. (con balanceador de carga) Esta opción es para que digan "Mejor busco otra red". Yo coloco que todas las ip por encima de mi rango de uso, tengan 1kb de transferencia. Quizás alguien logre algún día entrar a mi red, pero espero que rápidamente diga "Esto no sirve para nada" y se vallan. Mi red es reducida a los primeros numeros. Digamos de 192.168.0.2 al 11, son 10 IP. Voy a Filtro de IP, coloco balanceo de velocidad.. rango 192.168.0.12 A 192.168.0.254: 1kb/s Eso lo hago de rebuscado. Espero que te sirva. Te dejo 2 consejos que también servirían para mas seguridad: 1/ Cambio de Base de Red. Si haces la red oculta, o limitas los DHCP contando SOLO lo que necesitas, y encima, cambias la base de la red, por ejemplo de 192.168.0.1 a 192.168.10.254 (por ejemplo) ya se la complicas bastante pues no podrá tomar DHCP y cuando la idea de que obtenga a MANO este valor.. es bien dificil. Para vos, no cambia nada que cambie la direccion del router, porque el DHCP te entrega la dirección nueva al conectarte a la red, y para acceder al router, escribes en el navegador la base nueva: como decir: http://192.168.10.254 en ves de la original. 2/ Utilizando 2 Routers 1 Router, con DHCP para todos tus equipos con WPA2 y enlazado, otro router, con WEP con filtro de MAC (MacAddress) solo para tus 2 Nintendo. Basicamente, seria hacer 1 red segura, para todos en tu casa, y una mini red wep filtrando mac para tus nintendos. He comprado Routers viejitos por monedas . Ni siquiera necesitas que sean N, hay varios routers B/G (11-54 mbps) que pueden servirte para hacer este experimento. Espero haberte ayudado. Proba estas opciones y cualquier duda consultala para ver que se puede hacer.
    1 punto
  6. Todo el mundo la vio.. a los 2 dias de fiesta en el Congreso de la Nación con la gente de Iron Maiden sacándose fotos.. les chupa un huev...
    1 punto
  7. Simplificado, una herramienta que instalan las empresas para controlar tus DNS y decidir que podes navegar en una máquina corporativa.
    1 punto
  8. En medio de las decepcionantes noticias sobre el cambio climático en el planeta y el desarrollo del potencial nuclear de algunos países, el fin de la civilización humana no parece tan improbable. Ya ahora, los desarrolladores particularmente exigentes están comenzando a prepararse gradualmente para una situación en la que la electrónica de consumo ya no será tan asequible como lo es hoy. El desarrollador de software Virgil Dupras presentó el nuevo sistema operativo de código abierto Collapse OS, diseñado específicamente para su uso en el mundo post-apocalíptico. “Para 2030, las cadenas de suministro globales terminarán, con el resultado de que cese la producción en masa de productos electrónicos de consumo. Sin embargo, la electrónica continuará siendo una fuente de poder político y social, y cualquiera que pueda obtener un dispositivo desactualizado y reprogramarlo de una nueva manera obtendrá una gran ventaja ”, dice Virgil Dupras. Como advirtió el desarrollador, los microcontroladores que se encuentran en la placa base de la computadora y controlan sus funciones se convertirán en un gran problema para las personas expertas en tecnología del futuro.
    1 punto
  9. Si no fuiste nunca y te entusiasma, SI. Luego que repetís la experiencia, ya no es lo mismo.
    1 punto
  10. Basta de máquinas viejas ni regalar la guita, quien quiere un emulador universal para todo: Raspberry Pi + Emuladores
    1 punto
  11. Será compatible mi placa PCMCIA norma "b" con Wifi 6?
    1 punto
  12. Igual falta para que lo veamos, porque el HardWare para WiFi-6 Aun no lo tenemos, pero el logo de WiFi-4 de la serie 802.11n y WiFi-5 en windows 10 puede caer en el próxima actualización cuando se publique el standard.
    1 punto
  13. Buen dato, ya lo vamos a ver implementado en los próximos SO, en los comercios, Subtes y demás.
    1 punto
×
×
  • Crear nuevo...