Domande con tag 'network'

4
risposte

In che modo Team Viewer stabilisce una connessione desktop remoto?

Mi chiedo come sia possibile per Team Viewer stabilire la connessione desktop remoto su Internet anche se l'utente non ha abilitato la porta 3389? Sto cercando su Internet ma non ho trovato la risposta soddisfacente alla mia domanda? Come è p...
posta 28.04.2012 - 14:24
4
risposte

Monitoraggio delle attività wireless per conformità PCI DSS

Nel tentativo di essere conforme allo standard PCI DSS, ho preso un questionario su trustkeeper.net. Ho fallito la domanda che chiede: Is the presence of wireless access points tested for by using a wireless analyzer at least quarterly or b...
posta 12.05.2010 - 14:07
2
risposte

Che cos'è un attacco "pre-play"?

Capisco cos'è un attacco di replay, ma continuo a leggere su un attacco pre-play. Che cos'è? È quando qualcuno intercetta un messaggio inutilizzato e blocca il mittente in modo che non possa finire di usarlo, e quindi l'intercettore tenta di "ri...
posta 10.12.2010 - 02:23
5
risposte

La chat vocale può essere spiata?

Mi chiedo se la chat vocale (tramite servizi pubblici come yahoo, google talk, skype, ecc.) sia praticamente sicura? È possibile per l'ISP o qualsiasi punto intermedio? Non considero l'hacking dei computer, ma la trasmissione di dati. Confron...
posta 06.07.2012 - 19:46
3
risposte

Come ottenere gli indirizzi MAC dei dispositivi che non sono nella rete

Posso ottenere indirizzi MAC di dispositivi (telefoni cellulari) che sono vicini alla mia rete ma non connessi ad esso? (Linux) Ho cercato di ottenere gli indirizzi MAC dei dispositivi collegati alla mia rete tramite il comando nmap ......
posta 24.03.2014 - 06:42
2
risposte

Come vengono crittografate le reti di telefonia mobile come LTE e HSPA?

Come sono le reti di telefonia mobile come LTE (4G) e HSPA (3G) crittografato? tra quali parti è criptata la comunicazione? chi ha accesso alle chiavi? è utilizzata la crittografia simmetrica o asimmetrica? è simile a TLS ?     
posta 15.11.2011 - 09:53
1
risposta

Cosa succede all'interno di un centro di Scrittura DDoS?

Comprendo che il traffico viene reindirizzato a un centro di lavaggio durante un DDoS per distinguere tra traffico dannoso e legittimo come è stato spiegato in questo post . Tuttavia, da un punto di vista tecnico i centri di lavaggio sembrano p...
posta 02.01.2017 - 13:58
7
risposte

Quali implicazioni per la sicurezza ci sono per consentire il traffico SSH in uscita?

La mia scuola attualmente blocca il traffico SSH in uscita. Gli utenti all'interno della rete non possono utilizzare la porta 22 e anche il tentativo di stabilire una connessione SSH su un'altra porta viene bloccato. (Suppongo che il firewall fa...
posta 18.08.2011 - 15:57
3
risposte

Quali misure di sicurezza dovrebbero essere prese quando si esegue un server Web Linux fuori dal nostro ufficio?

Sono interessato a gestire il server Web della nostra azienda dal nostro ufficio locale. L'ufficio fa uso di condivisione di file e dispositivi NAS, tra gli altri protocolli di ufficio comuni. Gli scenari peggiori che ho immaginato sarebbero que...
posta 21.10.2015 - 15:47
3
risposte

Come puoi credere che il tuo router non rubi le tue chiavi IPSec private?

Vorrei connettermi alla mia VPN usando il protocollo IPSec. Per questo, ho bisogno di un router o qualsiasi altro dispositivo che lo supporta. L'ho trovato su eBay: link La domanda è: come posso fidarmi di questo dispositivo che non sta...
posta 09.12.2017 - 20:18