Domande con tag 'darknet'

1
risposta

Come Honeypot e Greynet sono diversi?

Da quanto ho letto su Greynet, quando parliamo di greynet, stiamo semplicemente posizionando darknet all'interno della rete per monitorare se qualcuno sta eseguendo scansioni di rete all'interno della nostra rete. Queste sono le foto che ho t...
posta 08.11.2015 - 09:48
0
risposte

Esiste una soluzione di peer-to-peer anonima sicura e anonima?

Sono novellino quindi per favore perdona la mia ingenuità. Mi chiedevo se esiste una procedura crittografica che consente la corrispondenza peer-to-peer. Forse per illustrare la mia domanda userò un esempio. Dì che sono in un paese in cui la...
posta 28.11.2017 - 00:23
1
risposta

Scopi legali e vantaggi per Dark Web

Mi piacerebbe esplorare il web oscuro solo per sperimentarlo e capirlo, ma non sono proprio sicuro di cosa "fare" una volta che sono lì e non voglio imbattermi in qualcosa di illegale. Cosa offre la dark web che il web "regolare" non fa in quest...
posta 31.05.2018 - 16:23
1
risposta

Perché i dati da un nodo di uscita Tor non sono crittografati?

Tor funziona in modo tale che i dati siano crittografati dai tre nodi. I.e. il nodo di entrata, il relè e il nodo di uscita. Ma perché non viene crittografato dal nodo di uscita al server di destinazione? È per velocità? Oppure è perché non è ne...
posta 11.08.2018 - 03:46
1
risposta

Evitare il rilevamento del monitoraggio di Dark Web

Nella nostra azienda, offriamo servizi di sicurezza ai nostri clienti. Una delle cose che il management ci ha spinto è la necessità del monitoraggio del dark web. Poiché anch'io sono nelle riunioni di lavoro, la gestione è giunta a questa con...
posta 16.07.2018 - 17:25
3
risposte

Uso di Tor da dietro un proxy (come Burp Suite)

Mi interessa esplorare un po 'di darknet e mi chiedevo se fosse possibile eseguire un nodo di uscita Tor da dietro un proxy locale come Burp Suite in modo da poter identificare gli URL di destinazione e cercare i servizi nascosti, questo potrei...
posta 06.05.2013 - 18:44
2
risposte

Precauzioni adeguate quando si studia l'attività di malware darknet

Mi piacerebbe ottenere di più nello studio delle attività di internet del mercato nero relative al malware. Vedo spesso malware o kit specifici per servizi di vendita o ddos, ecc. In che modo i ricercatori studiano queste cose senza doverle...
posta 22.08.2016 - 18:07
2
risposte

Come bloccare I2P e Freenet sulla mia rete?

Sto cercando di trovare un modo per bloccare i darknet di I2P e Freenet in una rete aziendale. Qualcuno conosce un modo per bloccarli (sul firewall)? Devo chiudere porte particolari o bloccare i nodi di accesso (come Tor)?     
posta 30.03.2016 - 17:45
1
risposta

La mia macchina host rimane completamente al sicuro se sto navigando nel dark web usando virtual box o vmware sulla connessione di rete bridge? [duplicare]

Sto solo chiedendo se la mia macchina host rimarrà al sicuro mentre navighi nella darknet del dark web usando Tor su una macchina virtuale con connessione bridge attraverso la macchina host? Dal momento che la macchina virtuale utilizzerà la s...
posta 09.01.2017 - 20:33
1
risposta

Le reti oscure in internet come Tor e i2p sono simili alle darknet implementate per la sicurezza come il telescopio di rete CAIDA?

Sto pensando di implementare una darknet in una rete organizzativa per lavorare insieme a SNORT per rilevare attività di scansione dannose nella rete come il telescopio di rete CAIDA / Internet Motion Sensor. Sono un po 'confuso con le darknet c...
posta 12.05.2015 - 15:27