Domande con tag 'network'

3
risposte

Quali strumenti sono disponibili per la distribuzione e la sincronizzazione dei set di regole del firewall su più dispositivi?

Sto cercando una soluzione per poter distribuire e sincronizzare le serie di regole del firewall su più dispositivi. Ci sono alcune soluzioni là fuori come Playbook di Matasano ma viene fornito con un cartellino del prezzo costoso. Qualcuno...
posta 23.11.2010 - 15:38
1
risposta

EAP-TLS vs EAP-TTLS vs EAP-PEAP

Ho problemi a comprendere le differenze tra il 3. Per quanto ho capito, con EAP-TLS , il client (peer) e il server (autenticatore) hanno entrambi bisogno di un certificato. L'autenticazione viene eseguita eseguendo fondamentalmente un handsh...
posta 05.01.2017 - 10:51
2
risposte

Quanto grave è un virus locale in termini di sicurezza della rete

Il mio collega ha ricevuto una notifica sulla sua macchina di un possibile virus (tramite lo scanner antivirus installato per impostazione predefinita su tutte le macchine). Ha chiamato il dipartimento tecnico e gli hanno semplicemente detto di...
posta 27.11.2012 - 00:49
1
risposta

Una DMZ sarebbe sicura da usare con un firewall software per la rete domestica?

Se installo un PC Windows 10 con un firewall software ( TinyWall , che è un front-end per Windows Firewall) e bloccato tutto il traffico ad eccezione di alcune applicazioni e porte che utilizzerei (server Minecraft e server Plex), sarebbe sicuro...
posta 30.04.2016 - 20:00
4
risposte

Come sapere quali altri utenti navigano attraverso la rete?

Il mio amico si è connesso a WIFI e dopo 5 minuti mi ha detto quali siti avevo effettivamente visitato e con chi chatto. La mia domanda è: come difendermi da questo, e anche come lo ha fatto?     
posta 07.12.2014 - 11:48
4
risposte

Perché i gestori wifi non ricordano gli indirizzi mac per gli hotspot per sconfiggere l'attacco jasager?

Quindi ho appena saputo dell'attacco jasager , tramite wifi pineapple e mi ha colpito immediatamente che non avrebbe funzionato affatto se i gestori di rete (privatamente) hanno associato gli indirizzi MAC con gli hotspot e hanno chiesto espli...
posta 10.05.2012 - 19:38
3
risposte

3G Femtocell a casa: qualcuno può connettersi e tutto il traffico è criptato?

Nel nostro ufficio abbiamo cattiva ricezione per il 3G. Abbiamo acquistato un dispositivo Femtocell che fornisce una connessione 3G per uno specifico provider di telefonia mobile. Questo dispositivo è connesso alla nostra rete via ethernet. Non...
posta 28.05.2014 - 08:12
4
risposte

Indirizzo IP dell'intestazione della posta elettronica

Gli indirizzi IP in un'intestazione email includono informazioni dal dispositivo da cui viene inviata la posta o dal server di posta?     
posta 07.10.2011 - 20:10
1
risposta

Deanonizzando gli utenti introducendo ritardi strutturati sulla rete?

Ecco uno schema per la decanonimizzazione di un utente a cui stavo pensando, solo per curiosità. Ho provato a cercarlo ma non ho trovato molto. Questa tecnica ha un nome? Ci sono documenti o articoli su questo? Ed è noto per essere in uso? Qu...
posta 28.03.2014 - 14:18
1
risposta

Scambio di DEK e KEK (chiavi di crittografia) tra il server delle applicazioni e il server delle chiavi

Nella mia applicazione, è necessario crittografare i dati di un utente prima di inserirlo nel database mysql. Sto usando l'algoritmo AES per crittografare i dati usando un hash a 256 bit (e lo chiamano Data Encryption Key, o DEK in breve). Pe...
posta 18.03.2013 - 17:43