Domande con tag 'network'

0
risposte

Hack in un computer tramite MAC e indirizzo IP [chiuso]

Il mio computer è vulnerabile a qualcuno che conosce l'indirizzo MAC del mio modem e il mio indirizzo IP pubblico? Che tipo di vulnerabilità implicherebbe questo? Potrebbero effettivamente accedere al mio computer solo con queste informazioni...
posta 19.04.2014 - 10:04
2
risposte

La scansione Nmap esterna è considerata attiva o passiva?

Recentemente ho avuto un dibattito sul fatto che condurre una scansione Nmap attraverso una terza parte come pentest-tools.net sia considerato attivo o passivo. Ho sostenuto che è passivo poiché non esiste alcun collegamento tra la scansione e m...
posta 27.11.2017 - 16:01
1
risposta

Perché questo sito Web è verificato da Symantec se è noto per truffa e furto? [duplicare]

Il sito Web è verificato dall'autorità di certificazione Symantec in base al browser Firefox; tuttavia, quando sono andato sul sito e ho follemente comprato una carta regalo, ho ricevuto una notifica dalla mia banca che qualcuno ha speso oltre...
posta 20.06.2017 - 21:35
2
risposte

Come identificare i dispositivi L2 in una Wide Area Network?

Questo è un esempio di un traceroute per google.com: TraceRoute from Network-Tools.com to 216.58.194.46 [google.com] Hop (ms) (ms) (ms) IP Address Host name 1 0 0 0 206.123.64.233 - 2 Timed ou...
posta 28.08.2016 - 06:06
2
risposte

Valutazione dei provider di hosting per l'ambiente di sviluppo CC

Un'organizzazione che sviluppa software che può essere soggetta a valutazioni di sicurezza come Common Criteria sta cercando di esternalizzare parte della sua infrastruttura IT, inclusi componenti critici come la gestione del controllo del codic...
posta 29.06.2012 - 10:20
4
risposte

Da cosa ci protegge una rete commutata? Da cosa non ci protegge?

Sembra che ci siano dei malintesi su ciò che una rete commutata ci proteggerà da, e quali tecnologie / precauzioni richiede un ambiente sicuro quando segmentano utenti fidati da utenti ostili. Qualcuno può approfondire quali sono i rischi rea...
posta 30.09.2011 - 23:07
5
risposte

L'impostazione del tempo di lease DHCP su un tempo molto breve aumenta la sicurezza?

Sì o No? : O E perché?     
posta 16.03.2011 - 14:59
2
risposte

Come è stato eseguito il pentest nell'era senza strutture come Metasploit?

Recentemente mi sono interessato alla sicurezza, ho letto principalmente libri di cucina sul framework Metasploit, come l'ingegneria sociale è stata impiegata in modo esaustivo, ho iniziato a leggere alcuni concetti IA-32, ma poi ad un certo pun...
posta 30.12.2012 - 22:35
3
risposte

Annusando lo sniffer

A annusa B mentre B sta sniffando C . Qual è il traffico in A ? A cattura sia il traffico B che C o solo B ?
posta 16.12.2011 - 23:46
4
risposte

Come dare a qualcuno una shell nella mia rete locale senza rischi per la sicurezza?

Ho un server A nella mia rete locale a casa mia. Voglio consentire a qualcuno di venire a quel server usando una connessione ssh inversa dal mio server al suo server da cui può accedere al mio server. Non voglio che sia in grado di entrare nella...
posta 10.01.2018 - 17:04