Domande con tag 'network'

4
risposte

Come si può proteggere una rete dagli attacchi provenienti dall'interno?

(aggiornato (si spera) meno ampio) Indipendentemente dal livello di protezione di una rete, c'è sempre la possibilità che un utente malintenzionato ottenga l'accesso. In una rete condivisa di home + home office (ad esempio per un lavoratore...
posta 19.03.2016 - 15:23
1
risposta

Mac overflow (flooding)

In un recente passaggio, l'inondazione di Mac è ancora una vulnerabilità a cui prestare attenzione? Se l'attacco viene applicato su molti di essi, allora su quale tipo di switch è ancora vulnerabile?     
posta 10.10.2015 - 20:07
2
risposte

Quale rischio pongono i nomi di dominio internazionali (IDN)?

Capisco che gli IDN sono fondamentalmente una modifica del display della GUI per i domini che hanno un prefisso "xn -". Che cosa dovrei consigliare alle aziende per quanto riguarda questi domini? Ad esempio, le aziende dovrebbero cercare a...
posta 22.11.2010 - 17:28
2
risposte

Perché il modem via cavo Charter ha una voce ARP statica legata a un IP del Dipartimento della Difesa?

Recentemente mi è stato detto il nome utente e la password per accedere al modem via cavo fornito dal mio ISP. È un Cisco DPQ3925C. Alcuni che cercavano scopi non collegati mi hanno portato alla lista delle voci ARP. Non ho riconosciuto un pa...
posta 19.04.2017 - 20:59
3
risposte

È rischioso consentire il traffico SMB su Internet

SMB è un protocollo di condivisione file di rete noto e presumo che debba essere usato solo internamente. Nella mia azienda ho trovato qualcuno che si collega a una condivisione su un server su Internet tramite la porta 445 utilizzando SMB. C'è...
posta 28.03.2017 - 21:24
3
risposte

Come faccio a schematizzare un nodo di rete con più livelli di attendibilità?

Se comunico sicurezza e fiducia su una rete, potrei semplicemente annotare nodi affidabili e non attendibili. Ad esempio, quando si effettua una connessione HTTPS su un nodo proxy gentile che possiedo e gestisco, mi fido del protocollo e dell'in...
posta 20.03.2018 - 09:37
1
risposta

C'è un modo per bloccare tutti gli incidenti di traffico TOR sui miei server pubblici?

Non voglio che nessuna connessione proveniente da una rete tor venga accettata dai miei server.     
posta 06.12.2014 - 19:22
2
risposte

È HTTPS reindirizzare a HTTP una vulnerabilità?

Supponiamo che un utente sia autenticato e che l'intero processo di autenticazione dell'account sia avvenuto in HTTPS protetto. Dopo il login riuscito, l'utente viene reindirizzato alla home page. Tuttavia, la homepage contiene collegamenti a...
posta 18.12.2014 - 01:57
3
risposte

Best practice per la creazione di una politica IPS iniziale

Vedo che la maggior parte degli IPS disponibili sul mercato è dotata di una politica predefinita predefinita su cui gli amministratori possono basarsi quando creano la loro politica IPS iniziale. Tuttavia, questi criteri potrebbero essere insuff...
posta 31.05.2011 - 15:55
2
risposte

Qual è la differenza tra un gateway a livello di applicazione e a livello di circuito?

Da Wikipedia, capisco che i gateway a livello di circuito guardino gli handshake TCP per filtrare il traffico illegittimo e che i gateway a livello di applicazione in qualche modo filtrino il traffico specifico per le applicazioni. Ma non ved...
posta 08.05.2013 - 23:22