Domande con tag 'firewalls'

1
risposta

Usare nmap per bypassare un firewall ed eseguire il fingerprinting del SO

Come posso usare nmap per eseguire il rilevamento del sistema operativo su un sistema che ha tutte le sue porte filtrate da un firewall? C'è un modo per aggirarlo? Ho provato: syn scan, xmas scan, framment scan, service version detection (...
posta 17.03.2016 - 18:56
1
risposta

Come fa il mio ISP a filtrare i server Akamai

C'è un piano internet nel mio ISP che consente solo Facebook, e poiché Facebook usa Akamai è incluso anche. Quindi è possibile accedere a qualsiasi server appartenente ad Akamai. In che modo il firewall conosce tutti i server di Akamai perché la...
posta 15.10.2016 - 17:40
2
risposte

Prevenire il fingerprinting del SO attivo con iptables

Sto studiando la sicurezza della rete da solo e ho alcune domande teoriche di base qui. Cadere ogni pacchetto in entrata a livello di rete è sufficiente per impedire il rilevamento attivo del sistema operativo? Immagino che questo possa esser...
posta 07.08.2015 - 21:37
1
risposta

Attività di monitoraggio antivirus: perché non hanno un firewall interno per impedire l'accesso dei processi ai documenti dell'utente?

Una domanda che sorge dopo che una versione aggiornata e autorizzata di Norton Internet Security ha rilevato un trojan installato nel mio nuovo laptop (Windows 7 installato il 26 agosto 15 e completamente aggiornato). Posizione del trojan:...
posta 01.09.2015 - 11:23
1
risposta

Qual è lo scopo principale di un firewall su un server Linux connesso a Internet?

Quando distribuisco nuovi server linux - comincio con un sistema operativo Ubuntu Server nudo e installo solo i servizi necessari. SSH server web - porta 80 Questi servizi hanno l'impostazione di regole iptables per le connessioni ACC...
posta 24.09.2015 - 06:01
2
risposte

Come funzionerebbe il "firewall" per app iOS o Android per autorizzazioni estese (posizione, ecc.)?

Sono interessato a bloccare o segnalare l'utilizzo di autorizzazioni estese da parte di qualsiasi applicazione, indipendentemente dal fatto che vengano concessi tali diritti, ad esempio: GPS / Posizione / Wifi Dati del segnale radio Tel...
posta 28.05.2015 - 21:49
3
risposte

Qual è il modo più semplice per un Proxy / UTM di bloccare il traffico HTTPS utilizzando il filtro URL?

Sto costruendo un UTM usando Ubuntu, Come posso bloccare il traffico HTTPS usando il filtro URL? (Ad esempio, voglio bloccare link ) Sto usando Squid come server proxy trasparente. Soluzioni che non voglio usare: Blocco dei siti Web tramite...
posta 02.06.2015 - 11:58
1
risposta

Comprensione dell'output di nmap / spiegazione dell'autore ... (Scapy)

Ho appena letto questo esempio e la spiegazione (sotto) nel libro di OReilly Security Power Tools (2007) nella sezione 6.3 che è stato scritto dal creatore di Scapy, Philippe Biondi. Penso che l'esempio sia molto interessante, ma non capisco c...
posta 06.01.2015 - 19:54
1
risposta

Intercettazione del certificato SSL del punto di controllo [duplicato]

Qualcuno può spiegare come i firewall aziendali Check Point sono in grado di leggere il traffico SSL? Il mio capo ha spiegato brevemente che il firewall della nostra azienda, che è Check Point, è in grado di intercettare i certificati SSL e ri...
posta 17.10.2015 - 01:56
1
risposta

È possibile tracciare l'e-mail inviata tramite BCC List utilizzando un firewall o un software di sicurezza di rete?

Voglio sapere se è possibile conoscere la conversazione / email inviata tramite BCC che può essere identificata dall'amministratore in alcune società aziendali? Ho sentito che l'e-mail inviata da BCC non può essere identificata e voglio saper...
posta 25.08.2014 - 18:00