Domande con tag 'network'

2
risposte

possibili exploit tramite demone avahi

Si raccomanda sempre di disabilitare il demone Avahi , per motivi di sicurezza, quando non in uso. Quindi, in che modo è possibile sfruttare un sistema con il servizio demone avahi in esecuzione? E come possiamo proteggerlo?     
posta 18.07.2013 - 06:56
1
risposta

diversi strumenti portscan danno risultati diversi

Ho risultati diversi dalle mie porte TCP aperte. Quando utilizzo nmap -sS 127.0.0.1 , ottengo circa 5 porte aperte usuali, ma quando utilizzo lo strumento integrato osx come stroke , ottengo quelle 5 porte più 5 porte extra. Come può ven...
posta 03.07.2013 - 10:19
1
risposta

Pro e contro di disabilitare i timestamp TCP

Quindi, il lynis mi informa che dovrei annullare net.ipv4.tcp_timestamps . So che è una cosa negativa perché un utente malintenzionato potrebbe capire quali aggiornamenti richiedono il riavvio della macchina che non ho applicato, o potrebber...
posta 26.01.2016 - 16:46
5
risposte

È banale bypassare il blocco IP?

C'è un sito con blocco IP. Quando un cliente fa troppi tentativi non validi quando indovina, ad es. password, quindi il loro indirizzo IP viene bloccato. Ho sentito parlare di spoofing IP e attacchi simili. Un utente malintenzionato può spoof...
posta 18.03.2012 - 19:06
1
risposta

Cosa sono le porte e i protocolli non standard [chiuso]

Sono nuovo nel campo della sicurezza e sto leggendo su come verificare se un'applicazione è sicura. Uno dei controlli consiste nello scoprire se l'app utilizza protocolli e porte di sicurezza non standard. Tuttavia, ci sono migliaia di porte e p...
posta 09.05.2018 - 13:50
6
risposte

Monitoraggio di visite uniche al sito Web senza registrazione degli indirizzi IP

Il lunedì, alcuni indirizzi IP xxx.xxx.xxx.xxx visitano il mio sito. Lo registro. Martedì, un altro indirizzo IP yyy.yyy.yyy.yyy visita il mio sito. Lo registro. Se i due indirizzi IP sono uguali, butto fuori il secondo perché sono interes...
posta 11.08.2012 - 04:37
2
risposte

Rileva la presenza di dispositivi wifi

È possibile, con un normale adattatore wifi, rilevare i dispositivi wifi presenti nell'ambiente circostante? Diciamo, è possibile rilevare un Iphone con wifi acceso nella gamma del mio adattatore wifi? Forse è possibile creare un AP falso con...
posta 29.02.2012 - 16:11
4
risposte

Come rilevare un virus in una scheda di rete?

Come faccio a sapere se una scheda di rete in un server è stata infettata da un virus o no? Ci sono dei metodi per controllarlo?     
posta 06.06.2012 - 00:59
3
risposte

Perché ho bisogno di un firewall sul mio router?

Ho appena acquistato un nuovo router e, come al solito, il produttore del router fa un grosso affare con il firewall. Non ho mai capito perché il firewall sia necessario, certo, fermare gli attacchi dos (come syn-flood) è grandioso, ma questa...
posta 29.02.2012 - 22:05
1
risposta

Parabolic Denial of Service - Funzionerebbe?

Questo attacco DoS sarebbe stato efficace: L'attaccante determina la destinazione (10.0.0.1) L'attaccante invia pacchetti ack a un buch di server Web con un src addr di 10.0.0.1 I server rispondono a 10.0.0.1 con pacchetti syn I...
posta 26.10.2012 - 00:46