Domande con tag 'network'

4
risposte

L'interfaccia di loopback può essere dirottata?

Ispirato da questa domanda Mi è venuta in mente questa strana idea di rendere ciò che l'utente in realtà vuole impedire. Quindi, sopportami un po ': Supponiamo che, per qualche motivo, potremmo fare in modo che il traffico inviato da un'app...
posta 18.08.2011 - 23:45
2
risposte

Mi sono imbattuto in una rete nascosta di celle o il mio dispositivo è stato attaccato?

Ci scusiamo per il titolo un po 'vago, è difficile da spiegare senza le immagini in quanto la rete a cui mi sono collegato è cinese (credo). Nota il segnale della cella nell'angolo in alto a sinistra e il nome del gestore di rete a cui è conness...
posta 19.07.2017 - 16:39
1
risposta

TLS al livello 4 MA 802.1X EAP-TLS al livello 2?

Nei libri CISSP, SSL / TLS ha passato gli argomenti e si è appoggiata al livello di trasporto 2 invece della sessione. OK - Bene. Sicurezza della porta 802.1X ed EAP è un meccanismo di autenticazione del livello 2 del collegamento dati. Poich...
posta 02.05.2011 - 02:54
3
risposte

Libri su Cryptography, con particolare attenzione all'applicazione per la sicurezza della rete?

Alla ricerca di alcuni bei libri di testo nel campo della sicurezza della rete come parte del mio corso. Il nostro corso copre principalmente tls , ssl , pgp , smime , vpn , md5 , hmac ....     
posta 04.05.2011 - 21:48
3
risposte

Come "Responsabile IT" è ragionevole non avere accesso all'Email o alla gestione del backup in quanto potrebbe contenere informazioni sensibili

Lavoro per una società di medie dimensioni di circa 100 persone o giù di lì - e sono impiegato per essere responsabile IT per backup, sicurezza, risoluzione di problemi tecnici, ecc. ecc. Tuttavia, i miei diritti di amministratore di Exchange...
posta 24.07.2018 - 15:42
1
risposta

Informazioni su OpenWRT LuCI Firewall Routing con VPN

Sono ancora abbastanza nuovo per il networking, e sto avendo un po 'di problemi ad afferrare alcuni concetti delle corrette regole del firewall che devo implementare per la configurazione desiderata. Sto configurando un router con OpenWRT e Open...
posta 28.03.2015 - 08:54
1
risposta

Snort anche se funziona correttamente non segnala la maggior parte delle regole

Ho installato Snort 2.9.7.0 e non rileva la maggior parte degli attacchi, come le scansioni delle porte nmap, il download di file exe, l'apertura di documenti contenenti la parola chiave "root". Uso Snort insieme a Pulled Pork and Barnyard2....
posta 11.02.2015 - 15:47
2
risposte

Quanto è efficace la modifica dell'indirizzo MAC?

Poiché ogni venditore ha un intervallo di indirizzi MAC e Apple ha modelli di schede di rete che usano solo (Airport), suppongo che sia molto facile identificare un pacchetto di rete come proveniente da un dispositivo Apple, anche se il traffico...
posta 01.08.2012 - 08:39
2
risposte

Il traffico inviato da Mouse senza bordi è crittografato?

Alcuni dei nostri utenti hanno installato Mouse senza frontiere e volevo sapere se è possibile intercettare il traffico inviato tra i due computer e leggerlo in modo significativo. Stavo guardando il file PCAP del traffico tra i due e non riusci...
posta 13.04.2012 - 17:40
1
risposta

Come vengono create le tempeste ACK e quale è una buona strategia di mitigazione per loro?

Il contesto è bilanciamento del carico basato sulla rete. Sarebbe bello se qualcuno potesse spiegare come vengono generati i temporali TCP ACK nella vita reale e le strategie di mitigazione pratiche per loro. Modifica: chiarimento su "strateg...
posta 03.02.2014 - 17:14