Domande con tag 'network'

2
risposte

tentativo di connessione IPSEC al server canaglia - il mio PSK è stato compromesso?

Sto configurando una connessione IPSec tra due siti utilizzando l'apparecchiatura basata su UOSquiti EdgeOS. Utilizzando un servizio DDNS (un IP statico non è disponibile dall'ISP), è possibile trovarli a east.example.net e west.example.n...
posta 15.11.2018 - 20:43
1
risposta

Qual è il rischio che la funzione di protezione da loopback di Windows 8 mi protegga?

Windows 8 richiede Fiddler per impostare un'esenzione quando si invia traffico a localhost. Poiché questa è un'impostazione predefinita (e riguarda molti computer): Quali sono i vantaggi di sicurezza forniti Come posso elencare eventu...
posta 14.08.2014 - 19:11
2
risposte

Accedi al router se non conosci la password

A casa ho un router Cisco wireless. Sfortunatamente non ero intelligente nel cambiare i suoi IP o password. Quindi chiunque sia connesso ad esso può accedere a 192.168.0.1 e accedere come amministratore usando la password admin e fare tutto quel...
posta 08.08.2013 - 20:47
3
risposte

Esiste un motivo valido per le connessioni RDP del tunnel ssh?

Non eseguiamo prodotti Microsoft in modo nativo nel nostro ufficio, ma ci sono alcuni che usano un client RDP linux per accedere a un'applicazione su desktop virtuali remoti con un fornitore di servizi. Varrà la pena di scavare nel tunnel del RD...
posta 13.08.2011 - 21:58
1
risposta

Codice sorgente botnet Zeus

Sto facendo il mio progetto su botnet e volevo capire il codice sorgente della botnet Zeus. Dov'è il posto giusto per iniziare con alcune analisi del codice sorgente di botus zeus? Ho bisogno di una buona risorsa o di camminare / controllare...
posta 19.06.2015 - 14:34
1
risposta

Restituisce il server "Impossibile separare la maschera di rete dall'espressione target"

Sono interessato a rendere il mio sito Web molto più sicuro e, mentre gioco sulla scansione di altri siti web, ho scoperto che un sito web risponde a nmap traceroute , curl e wget comandi di console in tale modo che restituisc...
posta 11.08.2016 - 13:43
1
risposta

Identificazione del dispositivo in base all'indirizzo MAC

Supponiamo di sapere che l'indirizzo MAC A appartiene a un determinato dispositivo (ad esempio un iPhone 5), e l'indirizzo MAC B appartiene anche a un iPhone 5. Se abbiamo un indirizzo MAC C che si trova tra A e B, fa questo garantire che C sia...
posta 19.11.2012 - 00:46
1
risposta

Sono i certificati di sicurezza digitale SSL basati sul protocollo Kerberos Network Security

Voglio solo sapere se i certificati digitali utilizzano l'algoritmo della chiave di sessione kerberos.     
posta 14.12.2011 - 04:51
2
risposte

Progettazione di firewall per grandi aziende

Mi chiedo se ci siano delle regole di firewalling sulle best practice che dovrebbero essere applicate nella maggior parte delle reti moderne. Ad esempio, la rete dovrebbe avere le seguenti zone del firewall? Rete client DMZ Rete di cl...
posta 01.11.2011 - 21:18
5
risposte

Come posso trovare la fonte di traffico presumibilmente proveniente dal mio indirizzo IP?

Ho un problema che dura da almeno 6 settimane. Ho Time Warner per il mio provider Internet e alcuni siti Web ospitati su GoDaddy. Da quello che GoDaddy mi dice che la ragione per cui non riesco a visualizzare i miei siti Web da casa e che...
posta 26.04.2013 - 20:19