Domande con tag 'network'

2
risposte

Avvelenamento ARP: WPA Personal and Enterprise

Come menzionato nel titolo, ho delle domande su un avvelenamento ARP su un WPA Personal e WPA Enterprise. Farò un esempio (per favore fammi sapere se ho torto): Devo inviare la risposta ARP al Victim (C), aggiornando il record del gateway...
posta 05.03.2017 - 16:49
1
risposta

E riguardo le password dei router lunghi e i pulsanti di WPS

Ho una domanda relativa alla funzionalità del pulsante WPS sul mio router. So che c'è del materiale sul web su questa domanda, ma non ho trovato nulla che sia abbastanza aggiornato per i miei gusti. La maggior parte dei post è del 2011-2013....
posta 29.03.2016 - 18:53
2
risposte

Quali informazioni potrebbero essere identificate su una macchina virtuale che ha indirizzato il traffico tramite una VPN?

Sfondo: Ho una Macchina Virtuale che sta facendo funzionare tutto il suo traffico attraverso una VPN (dall'interno della Macchina Virtuale) in modo da offuscare tutto il traffico web. Questa macchina virtuale è in esecuzione da un account c...
posta 06.03.2016 - 22:48
1
risposta

Connessione sicura tra due dispositivi mobili (Android e / o iOS)

Ho Device A che comunicherà con più dispositivi su una rete (BLE e / o NFC). Su tutti i dispositivi verrà gestito un Token dopo l'autenticazione che in qualche modo deve essere trasferito alla Device A sulla rete in modo sicur...
posta 21.04.2015 - 18:40
1
risposta

Store Per archiviare le comunicazioni tramite MPLS VPN

In un ambiente PCI con una configurazione di rete VPN MPLS dovresti consentire allo store di archiviare le comunicazioni? Pensi che una rete MPLS sarebbe considerata abbastanza sicura per questo? perché o perché no?     
posta 04.06.2011 - 21:28
2
risposte

Quali sono i rischi associati alla dipendenza da IPSec IP Filtering?

Quando si utilizza Windows IPSec per il filtraggio IP ogni volta che viene aggiunto un filtro è necessario avere una regola "mirror" (spuntando la casella "Mirrored. Match packets ..."). Poiché il filtro IPSec non è stato, se non si dispone d...
posta 17.05.2011 - 23:03
1
risposta

Posso usare 'lsof' per determinare in modo affidabile quale processo locale si è connesso alla mia porta aperta?

Supponiamo che io stia eseguendo un'applicazione server su 127.0.0.1:7646 e che un processo locale (possibilmente di proprietà di un altro utente) si colleghi ad esso, posso eseguire lsof -Fp -i [email protected]:7646 -i [email protected]:<Cli...
posta 25.10.2018 - 12:32
1
risposta

Come sradicare e recuperare una rete compromessa

Ho una domanda piuttosto ampia relativa a una minaccia specifica e continua che sto cercando di definire e difendere. In questo momento, ho bisogno di ricostruire un punto di accesso sicuro per i miei dispositivi mobili e computer per la conn...
posta 24.06.2018 - 22:54
1
risposta

Il sottosistema Remote Procedure Call di Windows può essere modificato da quello predefinito senza causare la rottura di Windows 8 / 8.1 / 10?

Questa è una domanda che personalmente come professionista della sicurezza mi ha infastidito per molto tempo. Quindi, un'installazione di Windows predefinita, da XP a 10, in genere ha alcuni servizi di ascolto sul quad-zero (0.0.0.0 per quell...
posta 17.09.2015 - 16:46
2
risposte

Come separo in modo sicuro una sottorete wireless dalla rete cablata?

La mia configurazione è simile a questa: Nell'interesse della sicurezza, vorrei separare la rete cablata (dove è collegata la workstation) dalla sottorete wireless. Non mi fido di alcuni dispositivi nella sottorete wireless: sono vulnerab...
posta 18.12.2013 - 16:52