Domande con tag 'network'

3
risposte

Rischio di configurare MySQL per l'accesso remoto con un indirizzo IP dinamico?

Sto cercando di creare un database MySQL su un VPS, accessibile dal mio PC di casa tramite cPanel. cPanel vuole il nome di dominio o l'indirizzo IP della macchina remota. Tuttavia, con DSL standard, ho un indirizzo IP dinamico . Ora, secondo...
posta 19.05.2011 - 22:19
9
risposte

Quali fattori dovresti prendere in considerazione al momento di decidere se gli utenti debbano essere informati di un test di penetrazione?

Supponiamo che stai conducendo un test di penetrazione di una rete interna. La rete interna comprende workstation, server e laptop aziendali e contraenti. In un mondo ideale, il test di penetrazione andrebbe avanti, simulando ciò che un utent...
posta 11.06.2015 - 14:48
4
risposte

Come determinare se un provider VPN rispetta la riservatezza dei dati?

Ho letto sul motivo per cui dovrei davvero usare un VPN e ho esaminato provider diversi, ma c'è una cosa di cui sono preoccupato. Un provider di VPN non può guardare il mio traffico tutto quello che vogliono e vedere cosa sto facend...
posta 11.04.2016 - 09:23
2
risposte

Qualsiasi vantaggio per proteggere WiFi con un PSK, oltre a non essere autorizzato

Come ho capito WiFi con un PSK, come WPA (2) -PSK o WEP, chiunque sulla stessa rete può decifrare i pacchetti di chiunque altro perché tutti hanno la stessa chiave. In questo caso, se non intendi implementare TKIP e vuoi avere una rete libera...
posta 08.06.2011 - 16:07
2
risposte

In dettaglio, come funziona la ripartizione / accelerazione / terminazione SSL?

Che cos'è il meccanismo di approfondimento dell'offload / terminazione SSL? Non sono riuscito a trovare la letteratura che si sarebbe immersa abbastanza profondamente nell'argomento. Supponiamo che il seguente esempio, dove si intende scari...
posta 20.01.2015 - 23:44
1
risposta

TCP "off-path" Attack (CVE-2016-5696)

Oggi ho letto che un difetto in una recente specifica TCP porta all'iniezione di contenuti malevoli tra le due parti comunicanti. Come funziona il vettore di attacco? Ho anche letto un post in cui la persona che scrive randomizzando il valore...
posta 11.08.2016 - 10:58
1
risposta

I checksum non corrispondono quando scarico file su http

Solo per il test ho fatto quanto segue: Ha scaricato una pagina da Wikipedia tramite wget sul server remoto e ha chiamato il file test.dat . Poi ho eseguito md5sum. Scarico il file via HTTP e lo ricontrollo sul mio computer di casa. Il...
posta 01.02.2015 - 11:35
1
risposta

Quali sono le vulnerabilità dei protocolli di sicurezza specifici per VOIP?

Domande pertinenti esistenti: Come si protegge VOIP in una grande organizzazione Quali sono i problemi principali e i controlli di sicurezza delle best practice quando esponi SIP e H.323 a Internet? Esistono linee telefoniche protet...
posta 30.03.2013 - 18:02
2
risposte

Come implementare l'identificazione sicura del dispositivo in un router wifi for-pay per prevenire l'uso fraudolento?

Dopo aver letto questa domanda su come i router WiFi for-pay identificano dispositivi specifici, mi sono fatto pensare a cosa sia alternativa sicura potrebbe essere. So che alcune ricerche si sono concentrate sull'identificazione dei dispositi...
posta 01.01.2012 - 18:53
1
risposta

Come creare la propria blacklist RBL DNS per prevenire lo spam

Mi sto stancando di riportare le stesse vecchie e-mail cinesi a Spamcop ora e vorrei creare la mia piccola lista RBL in cui posso facilmente aggiungere blocchi di IP. Ho un PC di riserva e un indirizzo IP statico pronti, cercando solo alcuni sug...
posta 14.01.2011 - 10:21