Domande con tag 'firewalls'

4
risposte

Rischio per la sicurezza di consentire ai pacchetti ICMP di "destinazione non raggiungibile" su AWS

Se configuro un VPC Amazon AWS, dovrei consentire esplicitamente l'ingresso di "destinazione non raggiungibile" ICMP in entrata? Desidero che il firewall VPC blocchi tutto per impostazione predefinita, tuttavia ciò significa che questo (potenzia...
posta 19.12.2014 - 12:28
2
risposte

Esporre esternamente il repository del codice sorgente o consentire l'accesso VPN?

Per consentire a consulenti terzi, sviluppatori e appaltatori offshore che lavorano sul codice, possiamo esporre esternamente il nostro repository Git. Oppure possiamo garantire l'accesso VPN alle parti esterne e limitarne l'accesso configurando...
posta 17.02.2015 - 20:16
3
risposte

In che modo è possibile utilizzare i proxy inversi per aggirare le politiche di utilizzo accettabile di un'azienda?

Mi chiedo come utilizzare i proxy inversi per aggirare le politiche di utilizzo accettabile della società? Cosa si può fare per impedirlo?     
posta 15.06.2012 - 21:31
2
risposte

Connessioni della shell inversa

Perché le connessioni della shell inversa sono così popolari in caso di intrusione avvenuta con successo? Molti video di "hacking" mostrano questo ed è spesso visto in pratica. La maggior parte dei server non limiterebbe le connessioni in usc...
posta 07.09.2011 - 21:35
5
risposte

Regole del firewall per URL

esiste una soluzione per creare regole FW per URL invece di IP per il traffico in entrata? Ad esempio, a.example.com e b.example.com sono lo stesso IP sul DNS, ma sono siti diversi, esiste una soluzione per aprire la porta 22, ad esempio solo pe...
posta 27.07.2014 - 01:00
2
risposte

Decrittografare e quindi crittografare nuovamente tutte le richieste su Internet a livello di firewall

Non ho competenze forti su questo argomento, ma sono molto curioso della seguente comunicazione, quindi posso chiedere: Un'istituzione ha inviato un messaggio a tutti gli utenti della rete dicendo che "tutte le richieste su Internet che sono...
posta 25.03.2015 - 09:20
2
risposte

Blocco degli eseguibili sul firewall in azienda

Il team di infrastruttura della nostra media impresa ha richiesto il blocco di tutti gli eseguibili sul firewall. Abbiamo un firewall che è in grado di DLP, quindi questo può essere impostato abbastanza facilmente. Non sono sicuro se questa sia...
posta 07.01.2013 - 04:23
1
risposta

Perché le connessioni degli ospiti possono passare il firewall dell'host?

Mi sono chiesto questo. Assumi un host con una strong configurazione del firewall (ad esempio autorizza solo la porta 80). Quell'host ha alcune macchine virtuali senza firewall. Perché le connessioni effettuate su queste macchine virtuali...
posta 23.03.2013 - 00:19
2
risposte

Come red squadra contro l'architettura firewalled?

Conoscenza precedente Capisco i tipi e le differenze tra i firewall. Ho (quello che credo di essere) un modello mentale relativamente buono di un firewall. Comprendo routing, iptables, rilevamento firme e tunneling relativamente bene. La d...
posta 08.02.2013 - 00:00
2
risposte

È sicuro non aggiornare Windows se non si accettano connessioni in entrata?

Vedo che questo ragazzo ha condiviso il suo pensiero: Come essere al sicuro anche senza la maggior parte degli aggiornamenti di Windows aggiornati Quindi afferma che fino a quando non si accettano connessioni in entrata e si utilizza sempli...
posta 23.05.2016 - 20:09