Domande con tag 'network'

2
risposte

In che modo Evernote ha rilevato la violazione della sicurezza?

link Il messaggio ufficiale di Evernote dice poco sui dettagli tecnici dell'attacco e su come è stato rilevato. Domande: 0) Speculare: in che modo Evernote ha rilevato la violazione della sicurezza? 1) Come può essere impedito e ri...
posta 08.03.2013 - 10:05
2
risposte

Come può un IPS \ IDS rilevare gli attacchi di SQLi \ XSS (o di altri livelli applicativi)?

Ho pensato a come funziona un IPS e, per quanto ne so, ispeziona i pacchetti sul livello TCP \ IP. Come può rilevare attacchi a livelli più alti senza danneggiare l'esperienza dell'utente? In che modo risponde al fatto che c'è una perdita di...
posta 08.01.2012 - 08:31
2
risposte

Di cosa non mi protegge un VPN?

Nel mio ufficio abbiamo due reti wireless - una ufficiale e una "Guest". Vi è un esteso filtraggio su quello ufficiale e l'utilizzo richiede credenziali di lavoro degli utenti. L'ospite è fondamentalmente "spalancato" e chiunque può connettersi...
posta 25.01.2018 - 19:56
2
risposte

È possibile eseguire il ping di una scheda LAN tramite il relativo indirizzo MAC? [duplicare]

Come puoi avviare un PC attraverso la sua funzionalità "WAKE ON LAN" su reti private, puoi rintracciare lo stato online di qualcuno attraverso il loro indirizzo MAC su Internet?     
posta 29.07.2014 - 16:52
1
risposta

Anonimato mentre "attaccando" un obiettivo [chiuso]

Sono molto interessato all'argomento della sicurezza, ma a volte non riesco a capire come un hacker potrebbe avere successo come ad esempio un gruppo che ha recentemente affermato hanno ricevuto dati dall'FBI . Mi chiedo mentre si impegnano...
posta 04.03.2016 - 16:09
1
risposta

In che modo i negozianti ottengono l'indirizzo MAC degli smartphone abilitati al wifi?

È chiaro che alcuni grandi centri commerciali stanno monitorando tutti i telefoni cellulari abilitati alla connessione wifi prima che siano collegati alla rete ... Come si può fare? Ho un problema simile ... come ottenere l'indirizzo MAC di u...
posta 26.03.2014 - 05:42
2
risposte

Problemi con l'uso dello strumento di sorveglianza della rete nella tua azienda?

Quali problemi dovremo affrontare con l'uso dello strumento di sorveglianza della rete nella rete aziendale in relazione alla legge sull'intercettazione delle telecomunicazioni e la legge sulla privacy? E quali politiche potrebbero essere imp...
posta 09.01.2011 - 18:52
2
risposte

Criptare e autenticare il traffico localhost?

Ho alcuni componenti di app sulla stessa macchina ma in lingue diverse che devono comunicare. Sto usando la comunicazione socket su localhost per farlo. I dati trasferiti sono riservati. Questa comunicazione dovrebbe essere crittografata?...
posta 04.05.2014 - 12:02
2
risposte

che cosa può fare un utente malintenzionato se accede al mio pannello di amministrazione del router?

Oggi ho scoperto che chiunque può accedere al mio router dall'esterno della mia LAN usando il mio IP pubblico. Poi, dopo qualche studio, sono venuto a sapere che il problema non era solo con il mio router ma è una vulnerabilità di bsnl, e la mag...
posta 16.07.2017 - 18:11
2
risposte

Come posso usare nmap per distinguere tra una normale macchina Linux e un dispositivo Android?

Secondo questo link: qui , nmap 5.2 in poi ora dovrebbe rilevare gli smartphone Android . Sto usando nmap 6.01 ma identifica solo i dispositivi Android come l'esecuzione di un kernel linux.     
posta 17.10.2012 - 11:00