Domande con tag 'network'

4
risposte

Come vengono rilevati i pacchetti falsificati?

La mia ipotesi: Quando un firewall è configurato per eliminare pacchetti contraffatti, tenta di eseguire il ping (non necessariamente ICMP) dell'IP di origine e vede se appartiene a un host reale o se è attivo, e in caso contrario, rilascia...
posta 05.03.2013 - 15:59
4
risposte

Rileva i pacchetti non HTTP utilizzando la porta 80

Al momento stiamo facendo il whitelist delle porte sui nostri firewall, che funziona bene, ma questo non impedisce l'implementazione di canali secondari o l'uso improprio di queste porte per altri scopi. Ad esempio, un utente malintenzionato pot...
posta 17.02.2016 - 08:03
4
risposte

DHCP rispetto all'indirizzo IP statico

Come si confrontano gli indirizzi IP DHCP e statici, dal punto di vista della sicurezza? Quali sono i rischi / benefici associati a ciascuno? So che la soluzione preferita tra i due varierà con le dimensioni e il layout della rete, ma sto sol...
posta 28.01.2011 - 16:29
9
risposte

Protezione di una LAN con più percorsi di cavo Cat 6 esterni esposti?

Stiamo valutando l'inserimento di un sistema TVCC basato su IP per un progetto imminente di terze parti (parte di un progetto di rete più ampio). Il sistema TVCC è cablato come segue: Cat 6 in esecuzione da ogni telecamera esterna a uno switch...
posta 31.10.2016 - 15:41
3
risposte

Come funziona "traceroute over TCP", quali sono i rischi e come può essere mitigato?

C'è un'utilità chiamata tcptraceroute e questo miglioramento chiamato intrace utilizzato come un traceroute standard, ma funziona su TCP. In che modo il flag syn in TCP viene utilizzato per raggiungere la funzionalità simile a trac...
posta 18.07.2013 - 21:19
3
risposte

L'uso di un CD live ti rende più vulnerabile agli attacchi remoti?

Alcune persone raccomandano l'uso di un live CD di Linux per l'online banking, ma questo non ti rende più vulnerabile agli attacchi di rete dal momento che non è aggiornato? Ho provato ad installare gli aggiornamenti e mi è stato chiesto di r...
posta 25.04.2016 - 10:40
6
risposte

Qual è la prassi migliore per collocare i server di database in topologie di rete protette

Ho una classica architettura DMZ: Il mio server web è inserito nella DMZ. Il server web deve comunicare con un server di database. Questo server database è il componente più critico della mia rete in quanto contiene dati riservati. Dov...
posta 13.11.2011 - 23:25
5
risposte

419 Problema truffa nigeriana

Sono caduto in una trappola per truffa. Mi ci è voluto un po 'per capirlo. Accecato come un idiota. Ma è quello che è. Posso solo fare quanto posso ora. Dimmi se c'è qualcos'altro che dovrei fare. Dopo aver realizzato, ho scansionato tutto pe...
posta 23.08.2013 - 07:21
3
risposte

Quali sono i rischi dell'utilizzo di una CDN per velocizzare il mio sito web? Come li evito? [duplicare]

Le reti di Content Delivery (CDN) sono ben note per velocizzare le prestazioni di un sito Web, ma creano ovvi rischi per la sicurezza se qualcuno cambia il codice che risiede sul CDN. Quali sono i rischi per la sicurezza di un CDN? Ci...
posta 04.10.2011 - 03:06
3
risposte

Un hostname dovrebbe mai essere considerato un segreto?

In passato mi è stato detto che non dovresti mai fornire i nomi host dei computer sulla tua rete. Non riesco a pensare a nessuna ragione per cui questo sarebbe il caso. Qualcuno potrebbe dirmi se dovrebbero essere considerate informazioni sen...
posta 03.10.2013 - 23:32