Domande con tag 'internet'

1
risposta

come funziona il proxy Internet gratuito [chiuso]

Ho cercato di ottenere la connessione Internet gratuita bypassando l'ISP della mia rete mobile utilizzando un'impostazione proxy sul mio cellulare. Ho ricevuto le istruzioni in qualche trucco che ho letto e funziona davvero. Quando ho sfogliato...
posta 29.03.2017 - 17:58
3
risposte

Il mio compagno di stanza può vedere la mia attività web? [duplicare]

Vivo con 4 coinquilini, 3 di loro sono ingegneri del software e condividiamo Internet. Usano il cavo in fibra ottica e io uso il mio router personale, al quale non conoscono la password. Potrebbero fare quanto segue e, in tal caso, come?...
posta 20.11.2016 - 04:16
1
risposta

Sicurezza del server delle applicazioni dedicata

Vorrei esporre una macchina che esegue Windows Server 2012 su Internet. Ho in programma di eseguire una singola applicazione che utilizza una porta specifica (ad esempio 12345) e quindi utilizzare RDP tramite 3389 per accedere e gestirla. Vorrei...
posta 24.09.2016 - 04:01
2
risposte

Lo stesso browser è ugualmente sicuro su un SO diverso?

Ad esempio: Chrome è installato su Linux più incline a un hack (rubare accessi / password, installazione di componenti aggiuntivi, modifica di qualcosa nel browser ...) rispetto a Chrome installato su Windows? (Mi rendo conto che Windows è un...
posta 25.11.2015 - 16:22
1
risposta

Come rendere sicuro il mio dispositivo wireless Internet o WiFi per uso personale? [duplicare]

A volte ho visto che i miei pacchetti internet sono stati consumati dopo tutto non l'ho usato ma il mio dispositivo è connesso e pronto per l'uso. Quindi è dovuto ad altri motivi o qualcuno sta usando i miei pacchetti internet. Voglio alcuni s...
posta 11.07.2016 - 16:49
1
risposta

Come vengono effettivamente implementati gli attacchi man-in-the-middle? [chiuso]

Per scopi di ricerca. Mi sto chiedendo, ad alto livello, come gli attacchi MITM siano effettivamente fatti nel mondo reale. Quindi su Internet il client parla al server, o una persona invia un'email all'altra, e sostanzialmente tutto ciò c...
posta 12.10.2015 - 12:36
2
risposte

Filtro pacchetti vs proxy dell'applicazione

link Non capisco la parte evidenziata in rosso. In primo luogo, perché un filtro di pacchetti è sufficiente in una situazione in cui il traffico è occupato? In secondo luogo, il proxy dell'applicazione non è più sicuro del filtro dei...
posta 28.05.2016 - 18:13
2
risposte

Tentativi di connessione persistente da parte di Akamai Technologies

Ho visto questa domanda posta in posti diversi, ma non ho mai visto una risposta soddisfacente: Su computer diversi, ASUS / GIGABYTE / MSI, ho costantemente connessioni in uscita verso XXX-XXX-XXX.deploy.static.akamaitechnologies.com sulla po...
posta 22.01.2015 - 12:57
2
risposte

Per quanto tempo gli ISP registrano l'utilizzo di Internet? [chiuso]

Per quanto tempo gli ISP registrano l'utilizzo di Internet? Conservano la registrazione di ogni pagina visitata? In quale forma mantengono tali record (IP remoto, URL, titolo della pagina, intestazioni, ecc.)? È possibile che un di...
posta 30.03.2014 - 18:07
1
risposta

Ho bisogno di due firewall o ne ho uno?

Abbiamo un sacco di dispositivi aziendali (server, desktop, laptop, telefoni aziendali, ecc.). Tutti questi dispositivi sono dispositivi aziendali, ogni dipendente li usa solo per lavoro. Tutti i dispositivi dovrebbero avere gli stessi filtri ap...
posta 24.11.2018 - 20:13