Domande con tag 'network'

3
risposte

Come posso garantire la crittografia dei dati sulla trasmissione Samba su sistemi * NIX?

Ho un sistema eterogeneo (sia MS che * nix) che comunica con CIFS / SMB. Come posso garantire una corretta crittografia dei dati a livello di applicazione?     
posta 23.11.2011 - 13:57
1
risposta

È persino possibile hackerare un canale televisivo?

Nonostante tutte le notizie di hacking degli ultimi anni, non ho mai sentito parlare di qualcuno che è riuscito a hackerare un canale TV. Cosa li rende così sicuri?     
posta 25.10.2014 - 11:14
6
risposte

Post diffamatorio: ottenimento di elementi di prova per l'individuazione del perpetratore direttamente sul suo laptop

Un mese fa, qualcuno ha pubblicato un annuncio con i miei dati personali, tra cui il mio indirizzo di casa, il mio numero di telefono e la mia foto su un annuncio con una scrittura molto diffamatoria. Ciò che seguì fu una settimana di chiamat...
posta 01.02.2014 - 11:14
3
risposte

Le reti wireless aperte non sono criptate?

Quando ci si connette a una rete wireless aperta (ovvero una rete wireless senza una password simmetrica impostata) è in atto una sorta di scambio di chiavi sicure, oppure i dati vengono inviati avanti e indietro in chiaro e in grado di essere i...
posta 09.05.2015 - 03:03
3
risposte

Il modo migliore per segnalare l'ip di un attaccante straniero alle autorità?

Sono stato sotto attacco la scorsa settimana e sono stato in grado di rintracciare l'aggressore e ottenere il suo indirizzo IP. L'aggressore si trovava in Germania, ma io vivo fuori dall'Europa? Dalla tua esperienza qual è il modo migliore pe...
posta 03.09.2012 - 14:50
4
risposte

Network Forensics: cosa c'è nella tua cassetta degli attrezzi

In modo simile a questa domanda su computer forensics , quali strumenti avresti nella tua casella degli strumenti per l'infrastruttura e la rete forense. Casi di esempio tipici sarebbero quelli in cui sei stato chiamato in seguito a un inciden...
posta 14.12.2010 - 21:42
3
risposte

Consigli per il software honeypot

Un paio di noi desiderava impostare un honeypot / honeynet con l'obiettivo di apprendere; non progettato per essere in un ambiente di produzione. Qual è una buona raccomandazione per un'interazione elevata o un honeypot a bassa interazione. Inol...
posta 28.05.2011 - 00:30
3
risposte

Un utente malintenzionato può annusare gli indirizzi Mac su una rete Wi-Fi?

Se un utente malintenzionato attiva la rete Wi-Fi ma non ha la chiave di sicurezza per connettersi a un punto di accesso nel raggio di portata, può ancora annusare i pacchetti che viaggiano tra il punto di accesso e i client collegati al punto d...
posta 21.08.2011 - 03:03
1
risposta

Il SOCKS è sicuro?

Per creare una VPN, apro un tunnel SSH con un comando come ssh -D 9000 user@host , quindi imposto le impostazioni proxy del mio sistema per utilizzare SOCKS5 tramite localhost: 9000. Beh, impostare il mio server di casa con OpenSSH era abbas...
posta 22.11.2010 - 18:27
1
risposta

Come posso rilevare la reale posizione dell'utente tramite il loro indirizzo IP?

Esistono molti modi per rilevare l'IP dell'utente, ad esempio potremmo farlo tramite un singolo clic o attraverso qualsiasi altro mezzo di comunicazione in cui potremmo ottenere l'IP dell'utente. Ma la parte noiosa è trovare la vera posizione...
posta 24.12.2015 - 04:58