Domande con tag 'network'

1
risposta

SSH Dizionari di forza bruta

Richiesta di log per favore. Quindi, mi sono posto una domanda interessante riguardo le tendenze geografiche nei tentativi di forza bruta SSH. La domanda è "nessuno ha mai esaminato il nome utente SSH prevalente per paese?" Penso che que...
posta 17.12.2010 - 11:16
6
risposte

Quali sono le tecniche per rilevare le attività di chiamata / beaconing del malware?

È molto comune che il malware attivo "chiami casa" (o beaconing), sia per recuperare aggiornamenti e istruzioni sia per inviare informazioni rubate. In una rete interna in cui l'accesso Web a Internet deve passare attraverso un proxy, il traf...
posta 23.09.2018 - 06:18
5
risposte

L'uso di WPA2-Enterprise cambia semplicemente il modello di attacco rispetto a WPA2-PSK?

Per quanto posso dire sulla base della lettura che ho fatto finora, WPA2-Enterprise utilizza gli stessi algoritmi e metodi di crittografia e sicurezza di WPA2-PSK, con l'aggiunta dell'utilizzo di un altro servizio per l'autenticazione. Questo...
posta 09.12.2013 - 04:01
4
risposte

Che cos'è War Dialing?

L'argomento dice tutto - ho incontrato il termine in un PDF fornito a me. Quindi ... che cosa significa "War Dialing"?     
posta 04.05.2011 - 18:09
1
risposta

Perché uno switch deve essere configurato su Fail Open?

Non riesco a capire perché un interruttore sia configurato per Fail Open? Sicuramente un utente malintenzionato potrebbe facilmente sfruttarlo tramite MAC Flooding che farà sì che lo switch agisca come un hub e trasmetta messaggi a tutte le inte...
posta 31.03.2016 - 21:32
4
risposte

Posso bloccare l'indirizzo IP vero usando l'intestazione X-Forwarded-For in IIS?

Tutto il traffico arriva al mio server IIS attraverso un proxy. Non riesco a bloccare o white list gli indirizzi IP perché tutto il traffico proviene dall'indirizzo IP del proxy. Posso usare l'intestazione X-Forwarded-For con IIS?     
posta 11.07.2011 - 08:00
2
risposte

reti LTE e MITM

2G ti lascerebbe vulnerabile alle stazioni base falsificate. 3G ha cercato di risolvere un po 'questo utilizzando l'autenticazione reciproca. Ora, ho provato a controllare come LTE gestisce questo, ma non sono riuscito a trovare alcuna informazi...
posta 09.05.2014 - 15:24
6
risposte

Perché non dovrei eseguire altre applicazioni su un firewall?

Se voglio usare Ubuntu 11.04 come firewall in ambiente SOHO, allora non riesco a capire quale sia l'aspetto negativo dell'installazione di GUI su di esso (ad es .: XFCE)? La solo porta aperta al mondo (wan port) sarebbe SSH su una porta non...
posta 02.06.2011 - 20:34
4
risposte

Quali sono le leggi in materia di ISP che registrano gli indirizzi IP? Come avrebbero saputo chi aveva che cosa?

Poiché la maggior parte degli utenti di Internet ha ISP che usano indirizzi IP dinamici (ad esempio qualcuno riceve un nuovo indirizzo IP ogni pochi giorni) ci sono leggi che impongono agli ISP di tenere registri che associano un indirizzo IP in...
posta 16.07.2012 - 19:52
5
risposte

Impedisci agli utenti della rete di creare una connessione VPN in uscita non autorizzata per evitare i criteri di rete

È possibile impedire agli utenti della rete di creare connessioni VPN in uscita non autorizzate per evitare i criteri di rete? Modifica: qual è il modo migliore per rilevare connessioni VPN in uscita non autorizzate mentre sono in corso o dop...
posta 27.01.2012 - 15:50