Domande con tag 'network'

4
risposte

Server situato su due reti fisiche - Cattiva idea o no

The run down: Windows Server A (da qui in avanti denominato "il server") esiste nella rete aziendale (ref come Azienda ). Esiste una rete fisica separata per il Dipartimento delle Telecomunicazioni: la chiameremo Telecomms Network....
posta 23.09.2014 - 14:14
3
risposte

Porte aperte senza servizi ad esse associate

Mi sono chiesto: se una porta è aperta per le connessioni in entrata sul firewall, ma non vi è alcun servizio ad essa associato, sarebbe considerata una vulnerabilità di sicurezza?     
posta 11.08.2015 - 14:49
2
risposte

Blocca tutto l'accesso a Internet da un computer ad eccezione delle applicazioni e dei domini consentiti?

Voglio bloccare tutto l'accesso a Internet da un computer ad eccezione delle applicazioni e dei domini consentiti. es. BLOCCA TUTTO Tranne security.stackexchange.com / ... Tranne skype.exe Come posso fare questo? -Deve essere una soluzione...
posta 26.12.2012 - 10:50
5
risposte

Il telelavoro può consentire al mio capo di filtrare il traffico di rete? Che altro poteva fare?

Il mio capo mi ha proposto di effettuare il codice da casa sulle loro macchine via Internet, in due modi possibili: Mi collegherei al loro computer e lavoro sulla loro macchina, come se fossi di fronte al computer (da quello che ha detto il...
posta 03.06.2014 - 00:14
2
risposte

Cosa c'è di più sicuro: ISDN, modem via cavo, DSL, T1, ecc ...?

Questa discussione è arrivata dopo aver mostrato a un amico questo post di Security.SE relativo agli attacchi DNS e dopo aver letto di un Modem via cavo attacco MITM. Considerate le attuali opzioni disponibili per i consumatori, quale suppo...
posta 17.11.2011 - 20:08
1
risposta

Mozzi, interruttori e ponti - Difetti e superiorità di sicurezza

Non mi è chiaro quale sia la scelta giusta per creare reti di piccole / medie dimensioni. So che uno dei difetti di Hub è che inviano tutti i pacchetti a tutti i nodi ad esso collegati, al contrario di Switch che può decidere dove deve essere...
posta 07.11.2011 - 18:24
4
risposte

Malware che utilizza http come canale nascosto

Sto lavorando su un analizzatore di traffico http e ho bisogno di una raccolta di malware, che utilizza http come metodo per ottenere comandi e rispondere, per analizzare il loro comportamento di rete. C'è qualche database di malware, in cui...
posta 20.06.2012 - 14:39
3
risposte

Esiste il rischio di consentire i pacchetti di ping * out * attraverso un firewall

La società per cui lavoro attualmente non consente le richieste di out tramite il firewall, per "motivi di sicurezza" e sono sconcertato sul motivo per cui questa è una preoccupazione. Prima di indirizzarmi a (ad esempio) questa domanda ,...
posta 05.07.2012 - 20:30
3
risposte

In che modo (se possibile) un utente malintenzionato può manipolare una connessione SSL / TLS già stabilita?

Prima di tutto, questa è una domanda puramente accademica. La mia prima risposta sarebbe che non può, dal momento che non ha la chiave di sessione. Potrebbe almeno uccidere la connessione, ad esempio inviando richieste FIN falsificate o qualc...
posta 05.05.2012 - 16:45
2
risposte

Dovresti etichettare le apparecchiature di rete? questo è un rischio per la sicurezza?

Dovresti etichettare le apparecchiature di rete? questo è un rischio per la sicurezza? se etichettiamo tutti i dispositivi di rete all'interno della nostra azienda con i suoi nomi host, potremmo dare informazioni che non dovremmo? Pensieri?...
posta 28.06.2012 - 21:23