Domande con tag 'network'

3
risposte

Rilevamento per corruzione in HTTP e FTP [chiuso]

In che modo i dati scaricati via HTTP o FTP vengono controllati per la corruzione? I sapere che TCP fornisce un campo di checksum a 16 bit nella sua intestazione, che viene usato per il controllo. Anche i torrent usano un metodo di checksum...
posta 20.12.2016 - 23:43
4
risposte

software per mantenere un elenco di IP che tenta di accedere a ssh su un insieme di regole e fattibilità

Sono interessato al software o all'insieme di script per mantenere un elenco di IP filtrati che tentano di eseguire la forza bruta di ssh e per etichettare un IP come forzante brute aggiungo alcuni controlli come: un tentativo di accedere co...
posta 06.06.2011 - 18:22
4
risposte

Indirizzo IP di un iPhone

Recentemente ho effettuato l'accesso al mio conto bancario tramite l'app Chase sul mio iPhone. Ho ricevuto un messaggio che un altro dispositivo era attualmente connesso al mio account e "vorrei terminare la sessione"? Certo, l'ho concluso. Sono...
posta 23.08.2013 - 13:15
3
risposte

C'è un modo per identificare l'host di una VM malevola da tutta la rete?

Scenario: Qualcuno sta attaccando la tua rete. Tuttavia, non stanno usando esattamente la loro macchina per farlo - stanno usando una VM in esecuzione sul loro sistema. La scheda di rete della VM è configurata in "modalità bridged" in modo ch...
posta 11.05.2011 - 07:06
3
risposte

Rivela il vero IP di un utente

Esiste un metodo di best practice (e preferibilmente documentato) per rivelare il vero IP di un utente che utilizza una connessione HTTP (S)? I .: Per essere in grado di scoprire il vero IP da proxy trasparenti e anonimi ovunque sia possibile...
posta 27.03.2012 - 07:10
2
risposte

Strumenti / metodi che aiutano a determinare l'applicazione / protocollo che serve una porta specifica

Faccio i blackbox test del server e capisco che ci sono un sacco di porte d'ascolto. Devo determinare quali servizi / protocolli vengono utilizzati per tali porte. Quello che ho provato finora è usare Armitage (per quanto ho capito, esegue al...
posta 28.08.2012 - 13:46
4
risposte

Metodi per monitorare il traffico Internet di qualcuno

Se qualche autorità per qualsiasi ragione decide di voler monitorare il traffico su una connessione DSL cablata, come lo farebbero oltre a sfruttare il tuo sistema operativo? Quali sono gli altri modi in cui si presuppone che il sistema operativ...
posta 27.09.2012 - 15:32
2
risposte

pacchetti in arrivo nel server

Ho abilitato la registrazione di iptables per i pacchetti provenienti dall'esterno -A INPUT ! -s 192.168.218.0/24 -j LOG Ora vedo molti pacchetti in arrivo da indirizzi sconosciuti Jun 5 14:54:56 localhost kernel: [572504.888953] IN=eth1...
posta 05.06.2011 - 20:06
3
risposte

In che modo i RAT accedono ai computer attraverso i router?

Ho iniziato a provare ad aumentare la sicurezza di rete a casa mia. Una cosa che mi preoccupa (perché le altre persone della casa scaricano sempre virus che arrivano insieme ai giochi "gratuiti") sono i RAT. Nella mia ignorante comprensione di c...
posta 13.07.2015 - 06:26
3
risposte

Quali vantaggi e svantaggi hanno i firewall Palo Alto rispetto ad altri nel mercato

Sto per avviare un processo di valutazione per i firewall. Ho esperienza con Checkpoint e Juniper, ma non ho alcuna informazione sulle reti di Palo Alto, oltre alle loro attività di marketing. Quindi mi piacerebbe sentire dagli analisti IT /...
posta 21.07.2011 - 09:14