Domande con tag 'firewalls'

6
risposte

Qual è la prassi migliore per collocare i server di database in topologie di rete protette

Ho una classica architettura DMZ: Il mio server web è inserito nella DMZ. Il server web deve comunicare con un server di database. Questo server database è il componente più critico della mia rete in quanto contiene dati riservati. Dov...
posta 14.11.2011 - 00:25
2
risposte

Isolamento del client wireless: come funziona e può essere ignorato?

Molti router SOHO in questi giorni supportano una funzionalità chiamata "isolamento client wireless" o simile. In linea di principio, ciò che dovrebbe fare è limitare la connettività tra i client wireless connessi all'AP. I client wireless posso...
posta 02.07.2012 - 21:37
4
risposte

ESET avverte: Skype tenta di comunicare con un computer remoto sconosciuto

Ricevo frequentemente degli avvisi dal mio firewall ESET, come quello mostrato di seguito, che Skype sta tentando di comunicare su SSL con un computer remoto con un certificato non attendibile: Il computer remoto è sempre un host diverso....
posta 05.12.2012 - 11:25
8
risposte

Una forza distruttiva può sempre perdere informazioni attraverso i pacchetti HTTP. Dovrei preoccuparmi di configurare le regole in uscita sul mio firewall?

Conosco i firewall, ma non sono assolutamente un esperto di sicurezza. E recentemente, mi chiedo come configurare efficacemente le regole in uscita del firewall di qualsiasi azienda. Per motivi di discussione, supponiamo che sia installato u...
posta 04.01.2016 - 11:00
6
risposte

In che modo un amministratore di rete blocca l'SSH inverso in azienda?

Dato firewall in entrata: tutti sono bloccati in uscita: consenti la porta 80, 443 Problema i colleghi sono ancora in grado di ssh su dispositivo domestico tramite la porta 80/443 e di creare un tunnel ssh inverso dall'azienda alla...
posta 13.10.2015 - 05:51
3
risposte

Proxy vs. Firewall

Capisco che semplicemente mettere un proxy è una sorta di "uomo nel mezzo" che consente / nega l'accesso a determinati servizi / risorse. Rigorosamente in termini di sicurezza (intendo qui privacy, controllo parentale e simili esclusi), può offr...
posta 05.12.2011 - 19:26
2
risposte

Autenticazione Kerberos su Internet pubblico

Quali sono le minacce alla disponibilità del KDC via Internet per i client remoti? Sono a conoscenza del fatto che l'autenticazione è un protocollo challenge / response e che la password non viene mai trasmessa. Gli attacchi di forza bruta so...
posta 05.09.2013 - 03:20
3
risposte

Esecuzione di finestre nella macchina virtuale, dovrei preoccuparmi della sicurezza?

Sto utilizzando Windows in una macchina virtuale sul mio Mac (tramite Parallels). Dovrei preoccuparmi di installare antivirus, firewall e altre pratiche convenzionali di saggezza (come non aprire sconosciuti .exe ecc.)? Non mi importa dei...
posta 21.02.2016 - 12:36
1
risposta

Cybersecurity "Modello di aeroporto"

Negli ultimi mesi ho sentito parlare di un modello di prossima generazione di Cybersecurity chiamato "modello aeroportuale". Qualcuno ha più informazioni a riguardo?     
posta 21.11.2017 - 10:10
2
risposte

Quali sono le porte TCP / UDP utilizzate dalle applicazioni torrent?

Voglio bloccare il traffico torrent sulla mia rete perché utilizza troppa larghezza di banda e interrompe il traffico di rete. Quale gamma di porte dovrei usare e quale protocollo TCP o UDP?     
posta 09.04.2013 - 02:26