Domande con tag 'network'

5
risposte

In che modo i cittadini possono evitare i blackout di Internet da parte dei governi?

Le Nazioni Unite ora considerano l'accesso a Internet un diritto umano fondamentale. [PDF] Nonostante l'discutibile efficacia dei blackout di Internet nel mettere a tacere una popolazione e prevenire le rivolte 1 , è preoccupante che i gov...
posta 09.06.2011 - 17:08
5
risposte

Quali informazioni sul computer possono vedere le reti WiFi? [duplicare]

Sono su una rete WiFi della scuola, ed è politica della scuola registrare le informazioni di base del PC (nome, IP, ecc.), insieme al nome dello studente quando aggiungono il computer alla rete WiFi. La mia ipotesi è che ci segua. Tuttavia, co...
posta 01.12.2016 - 14:23
1
risposta

XKCD # 936: in base a quali supposizioni ci sono 1000 ipotesi / secondo su una rete plausibile?

In XKCD # 936, una velocità di 1000 tentativi di password / secondo viene proposta come un "attacco plausibile su un debole servizio web remoto". Sotto quali ipotesi è plausibile questo tasso? Sembra troppo alto per me. Mi aspetterei che le stri...
posta 27.09.2012 - 00:36
6
risposte

Quale sito stimabile dovrei scaricare da Putty?

Recentemente ho fatto una ricerca di Bing per Putty e posso solo indovinare a quale distribuzione è "attendibile", non contiene malware o codice di soppressione . Se dovessi scaricare Putty per un'installazione di Windows ad alta sicurezza,...
posta 15.11.2012 - 17:11
3
risposte

Best practice di sicurezza VPS

Mi sono appena iscritto a un VPS di Linux per ospitare un sito Web che ho creato e ho bisogno di alcuni consigli sull'approccio migliore per proteggerlo. In precedenza l'ho ospitato da una VM in casa, ma voglio liberarmene. Quindi la sicurezz...
posta 18.01.2012 - 19:39
5
risposte

Perché gli ISP non filtrano sull'indirizzo di origine per impedire lo spoofing?

Ho l'impressione che se tutti gli ISP dovessero filtrare sull'indirizzo IP di origine di tutti i pacchetti in uscita, lo spoofing sarebbe notevolmente ridotto. Ci sono ISP che implementano questa pratica? Dovrebbero?
posta 09.12.2010 - 15:14
2
risposte

Come funzionano i sistemi di rilevamento delle intrusioni (IDS)?

Come funzionano i sistemi di rilevamento delle intrusioni (IDS)? A quanto ho capito, monitorano il traffico di rete, ma cosa cercano esattamente? Come possono distinguere l'attività regolare dalle intrusioni?     
posta 15.01.2011 - 01:27
2
risposte

Protezione delle telecamere IP accessibili a distanza che non supportano HTTPS

Ho installato alcune telecamere IP sulla mia rete domestica, che è protetta da WPA2. Queste telecamere sono configurate per essere accessibili da Internet attraverso l'indirizzo DDNS del mio router e il numero di porta. Quindi, ad esempio, da...
posta 28.04.2014 - 05:57
2
risposte

Politiche di rete sotto AppArmor / SELinux

Sto tentando di sandbox alcuni processi non attendibili utilizzando i framework MAC di Linux - SELinux o AppArmor. Vedo che sia SELinux che AppArmor consentono la concessione selezionata dell'accesso al livello socket al programma in modalità...
posta 05.08.2011 - 04:19
3
risposte

Ci sono validi motivi per spoofing di un indirizzo?

Questo è un corollario alla domanda Perché gli ISP non filtrano sull'indirizzo di origine per impedire lo spoofing? . Ci sono validi motivi per falsificare un indirizzo?     
posta 09.12.2010 - 15:27