Domande con tag 'network'

1
risposta

Come si calcola il contatore di sequenza TSC (TKIP) in WPA?

Sto leggendo su 802.11, dal PDF IEEE , da pagina 1191, e in in particolare sto leggendo su TKIP. Per decrittografare e crittografare, si utilizza un TSC (Contatore di sequenza TKIP) come si può vedere in queste immagini: Come e da cosa v...
posta 05.05.2015 - 08:43
2
risposte

Quali porte sono potenziali rischi per la sicurezza di nmap?

Sto usando nmap e sto riscontrando problemi nel trovare quali porte sono pericolose e rappresentano i maggiori rischi per la sicurezza. Quali porte sono potenziali rischi per la sicurezza di nmap? Stavo pensando che samba, telnet, vnc e ft...
posta 04.11.2012 - 15:23
4
risposte

Rileva e filtra i dati su linee elettriche AC?

Dato che è possibile per il consumatore medio inviare segnali segreti su normali linee CA come può un dipartimento IT identificare e filtrare questa comunicazione? Non sono sicuro di quanto sia difficile considerando che ci sono molti diver...
posta 01.12.2012 - 22:02
2
risposte

SUN Remote Procedure Call Port 111 [closed]

Ho trovato sulla mia macchina la porta 111 è aperta. Questo è elencato come RPC. Capisco che ci sono possibili attacchi su questa porta. Come può essere attaccata la mia macchina se la porta 111 è aperta? Come posso proteggere questa porta...
posta 15.07.2012 - 00:23
5
risposte

SYN flooding attack causa elevata CPU sul firewall hardware

Ho un firewall ZyWall USG 200. Qualche giorno fa c'è stato un attacco di flooding su SYN che ha causato il 100% di carico della CPU. Dopo aver investigato, si tratta di un attacco da un singolo indirizzo IP e mentre l'attacco stava andando sulla...
posta 13.09.2013 - 23:14
3
risposte

Come diagnosticare e gestire connessioni di rete aperte non spiegate?

Stavo usando Wireshark per verificare l'attività di un client sconosciuto nella mia rete domestica e, con mia sorpresa, ho trovato alcune strane connessioni stabilite dal mio computer. Ho disconnesso tutti i client dalla rete ma io stesso, ho ri...
posta 12.07.2013 - 05:05
3
risposte

Jump Server per sicurezza

Nella mia rete, ho i client direttamente connessi al server; ma nelle nuove policy PCI, richiedevano l'uso dei jump server. Qual è il vantaggio dell'utilizzo di server jump per motivi di sicurezza? Come posso utilizzare l'autenticazione a...
posta 22.07.2016 - 11:06
2
risposte

E 'abbastanza per un NID

Sto facendo il mio progetto senior sul sistema di rilevamento delle intrusioni di rete (reti Ethernet) e sto avendo un po 'di problemi nel decidere se ho aggiunto funzionalità sufficienti. Attualmente il sistema rileva le seguenti cose: A...
posta 12.08.2012 - 16:52
3
risposte

Perché i server SMTP non richiedono solo l'autenticazione di tutti i mittenti prima di accettare la posta?

Perché i server SMTP non richiedono solo tutti i mittenti autenticato prima di accettare la posta?     
posta 25.11.2013 - 10:09
1
risposta

Come verificare correttamente che una connessione OpenVPN sia protetta?

Ho un router (ASUS RT-AC66U) con un server OpenVPN integrato. Sono in grado di connettermi con successo a OpenVPN sul router e di accedere ai servizi interni nella mia rete domestica; Tuttavia, ogni volta che cerco il mio indirizzo IP, ho ancora...
posta 10.03.2015 - 15:45