Domande con tag 'network'

2
risposte

Bypassare un proxy inverso / NAT

I proxy inversi e NAT sembrerebbero oscurare una rete dietro tali tecnologie fino al punto in cui sarebbe difficile se non impossibile identificare porte aperte e servizi in esecuzione. Dato che molte reti usano queste tecnologie presumo che...
posta 01.06.2011 - 05:28
4
risposte

Come rilevare gli host in esecuzione su macchine virtuali con nmap?

Devo determinare se una determinata subnet ha host virtuali. Ci sono idee su quali switch usare?     
posta 02.04.2011 - 14:47
3
risposte

Verifica dell'integrità del software del server?

Sto cercando di fare un brainstorming di uno schema di sicurezza per il problema di verificare l'integrità del software del server. Il dominio di questo problema è costituito dai server di gioco basati sui server dedicati all'origine di Valve....
posta 08.03.2011 - 03:21
5
risposte

La chat di Skype può essere protetta dallo snooping? Ci sono alternative sicure?

Uso Skype un lotto . Con tutti i miei clienti, personale, appaltatori e amici, tuttavia, l' acquisizione da parte di Microsoft preoccupa me , in quanto due dei miei clienti sono diretti concorrenti della MS, e spesso lavoro su progetti lunghi c...
posta 17.04.2013 - 22:48
1
risposta

La protezione WiFi WPA2 è protetta contro l'avvelenamento e lo sniffing ARP?

Il WiFi WPA2 è protetto contro l'avvelenamento da ARP? In caso contrario, l'avvelenatore ARP può decifrare i pacchetti?     
posta 03.03.2011 - 18:34
5
risposte

Potenti strumenti di sicurezza da utilizzare nei test di penetrazione

Voglio chiederti di alcuni buoni strumenti di sicurezza che hai usato o sentito, ti preghiamo di farci sapere la capacità di ogni strumento e la difficoltà di usarlo e qual è la situazione migliore per utilizzare questo strumento. Modifica: la...
posta 19.11.2010 - 12:23
3
risposte

Come impostare al meglio il WiFi pubblico senza dare accesso al resto della mia rete?

Per riferimento, questo è solo per la mia rete domestica. Ad ogni modo, ho alcuni dei miei vicini che mi chiedono di condividere il mio internet con loro. Mi piacerebbe davvero eliminare questa porzione di "ecco la password" anche se rendi la mi...
posta 24.08.2011 - 20:21
2
risposte

L'utilizzo del nome di dominio singolo per identificare più server migliora la sicurezza? (L'uso di Google di 1e100.net)

Dal 2009, Google ha utilizzato un singolo nome di dominio per identificare i suoi server su più prodotti: Following standard industry practice, we make sure each IP address has a corresponding hostname. In October 2009, we started using a...
posta 07.06.2016 - 18:05
3
risposte

La pubblicazione di un diagramma di rete renderebbe la rete meno sicura?

Ho trovato alcuni siti di social networking che si concentrano sulla condivisione dell'architettura (mappe di rete e diagrammi) e sulla configurazione. La condivisione di questo tipo di informazioni riduce la sicurezza della mia rete? Esem...
posta 04.12.2012 - 05:37
3
risposte

È possibile accelerare il cracking WPA / WPA2-PSK usando un AP non autorizzato?

Sappiamo che WPA / WPA2-PSK utilizza un PTK (Pairical Transient Key) per ogni client per crittografare la comunicazione. Questo PTK viene generato tramite il processo noto come handshake a 4 vie. Come detto nella pagina correlata su Wikipedia :...
posta 28.10.2011 - 07:44