Domande con tag 'monitoring'

3
risposte

Rilevazione SSL VPN e possibilità di bloccare

È possibile determinare la differenza tra una VPN sulla porta 443 rispetto al traffico SSL standard? Per accedere ai siti Web SSL è necessario aprire la porta 443, ma se si imposta un servizio VPN sulla porta 443 è possibile effettuare la chi...
posta 21.09.2013 - 02:51
2
risposte

Condivisione sicura di file audio

Lavoro per un broker assicurativo che a volte deve condividere le chiamate dei nostri clienti con la compagnia assicurativa per cui sottoscriviamo. In genere, questo significa recuperare la chiamata dal nostro sistema di registrazione delle c...
posta 27.02.2014 - 14:52
2
risposte

Tracciamento di un account utente

Ciao Sospetto che un ex dipendente della compagnia per cui lavoro abbia ancora accesso ai server, infatti sono sicuro che lo faccia. Quando lasciò la compagnia a dicembre, trascurò di rimuovere i suoi file personali da uno dei nostri server. L'h...
posta 24.03.2011 - 13:45
2
risposte

"Una terza parte è in grado di monitorare l'attività di rete" con i certificati [importati]?

Ho installato i certificati CAcert root sul mio dispositivo Android (che non è rootato), in modo che Potrei visitare i siti Web con i certificati CAcert del server senza ricevere l'avviso "certificato non attendibile". Ma ora ricevo costan...
posta 27.05.2014 - 13:15
4
risposte

La mia e-mail è stata compromessa

Qualcuno ha sicuramente ottenuto l'accesso a due delle mie e-mail alternative. Lo so osservando l'attività di accesso. Guardando i registri delle e-mail ho scoperto che l'indirizzo IP che sta sempre entrando nella mia e-mail non è il mio. Non...
posta 15.01.2016 - 06:46
1
risposta

Blocco del software di monitoraggio di Internet

Quindi, se un fornitore ha un software che ti impedisce di utilizzare Internet per connettersi a, ad esempio, Spotify o Skype. C'è un modo per impedire al tuo computer di comunicare che questo programma è in esecuzione? O per mascherarlo come un...
posta 18.01.2014 - 01:18
1
risposta

File da monitorare in linux

Tutti, Ho cercato su google per diverse guide su quali file monitorare che le persone avrebbero modificato per scopi malevoli. Nelle mie letture finora, ho trovato le persone comuni che modificano le file. finora ho trovato: / etc / hosts...
posta 10.06.2013 - 19:33
1
risposta

Qualcuno ha preso in prestito il mio telefono e ho paura del suo hackerato [chiuso]

Vengo dall'Australia e uso un iPhone 4. Oggi, un giovane ragazzo ha chiesto di prendere in prestito il mio telefono, dato che era fuori di credito e dal momento che stavo cercando di essere un buon samaritano, fargli prendere in prestito il m...
posta 23.07.2014 - 16:09
2
risposte

Monitoraggio utente usa VPN

Se un dipendente utilizza Internet tramite un proxy interno nella sua azienda e utilizza un servizio VPN a pagamento per navigare in sicurezza, il personale IT può essere in grado di monitorare il suo comportamento?     
posta 03.06.2014 - 14:37
1
risposta

Enterprise Wireless 5Ghz deauth

Sto eseguendo un pentagramma blackbox su una configurazione wireless aziendale. La mia area di attacco è costituita da più AP che hanno l'interfaccia 2.4Ghz e anche 5Ghz. Ho eliminato con successo gli utenti dalla frequenza di 2,4 Ghz e sono...
posta 24.11.2016 - 23:01