Domande con tag 'network'

3
risposte

TCP Sequence Prediction ed è preminente nei sistemi / reti moderni

Ho una domanda riguardante la tua esperienza su TCP Sequence Prediction che spero che qualcuno possa aiutarti. Sono a conoscenza di come funziona TCP Sequence Prediction e di come la connessione può essere dirottata da un utente malintenziona...
posta 16.04.2013 - 11:17
5
risposte

In che modo un'azienda può ridurre l'esposizione allo spoofing dei pacchetti? Quale soluzione dovrebbe esistere, ma no?

Vorrei capire cosa esiste (o dovrebbe esistere) la tecnologia anti-packet-spoofing per verificare un pacchetto in entrata. Forse questo è semplice come un ACL Cisco, regola del firewall, implementato al limite della rete; tuttavia penso che il p...
posta 08.12.2010 - 17:24
2
risposte

Come sono state forzate le password deboli brute in github?

Github ha affrontato di recente un attacco di brute force-guessing attack che ha coinvolto "quasi 40K IP univoco indirizzi". Anche le password sono state "memorizzate correttamente" usando bcrypt, (salt + hash). Dato che bcrypt genera un...
posta 21.11.2013 - 10:19
3
risposte

Qual è la differenza tra un gemello malvagio e un access point canaglia?

Sto attraversando un periodo difficile per capire la differenza tra un AP birbante e un gemello malvagio? Ho passato un po 'di tempo a cercarlo ma non lo capisco completamente, penso. È praticamente la stessa cosa tranne che l'AP è un dispositiv...
posta 02.03.2017 - 20:18
7
risposte

Come posso limitare l'accesso ai dati di rete da parte di un computer non autorizzato che si connette via Ethernet?

Suppongo di poter configurare la maggior parte dei router per assegnare solo indirizzi IP a specifici indirizzi MAC, come è possibile con i router wireless. E se un computer fosse connesso via Ethernet e non chiedesse un indirizzo IP? Cosa po...
posta 19.08.2011 - 19:22
3
risposte

Un utente malintenzionato può "simulare" un indirizzo IP privato?

Ho un server SSH con una regola che non consente le connessioni password al di fuori della rete locale. Quindi le persone già presenti nella rete locale, fisicamente o tramite VPN, possono connettersi con password, ma le connessioni da IP est...
posta 27.06.2015 - 07:09
2
risposte

Suite di crittografia consigliate per TLS 1.0, 1.1 e 1.2

Esistono molte suite di crittografia definite nelle specifiche stesse di TLS 1.0, 1.1 e 1.2. Inoltre, esistono RFC che aggiungono ancora più pacchetti di crittografia a una versione specifica (ad esempio RFC 4492 per ECC o RFC 4132 per Camelia)....
posta 06.02.2012 - 19:52
4
risposte

Quando si richiede un netbios?

Ho sentito altri parlare di disabilitare il netbios, ma nel corso degli anni non ho mai capito esattamente quando è richiesto questo protocollo. La pagina di wikipedia spiega in modo molto astratto ciò che è, ma non su quali prodotti si basano s...
posta 25.07.2014 - 15:32
2
risposte

Malware noto per utilizzare il knock-out della porta per eludere il rilevamento da parte degli scanner di rete?

Esistono casi noti di malware in the wild che utilizzano bussare alla porta su una backdoor per eludere il rilevamento dagli scanner di rete ?     
posta 04.12.2010 - 05:49
1
risposta

porte bloccate dal firewall e non dal server

Mi è stata fatta questa domanda durante un'intervista e non ero sicuro della risposta. La domanda era "supponiamo che stiate controllando le porte aperte su un particolare server web che era dietro un firewall, come potreste capire quali porte s...
posta 17.04.2012 - 08:12