Domande con tag 'network'

2
risposte

Esporre esternamente il repository del codice sorgente o consentire l'accesso VPN?

Per consentire a consulenti terzi, sviluppatori e appaltatori offshore che lavorano sul codice, possiamo esporre esternamente il nostro repository Git. Oppure possiamo garantire l'accesso VPN alle parti esterne e limitarne l'accesso configurando...
posta 17.02.2015 - 19:16
3
risposte

In che modo è possibile utilizzare i proxy inversi per aggirare le politiche di utilizzo accettabile di un'azienda?

Mi chiedo come utilizzare i proxy inversi per aggirare le politiche di utilizzo accettabile della società? Cosa si può fare per impedirlo?     
posta 15.06.2012 - 19:31
5
risposte

Come introdurre il ritardo negli strumenti di scansione che non implementano il ritardo senza toccare il codice sorgente?

Solitamente gli strumenti di scansione implementano uno switch per ritardare le richieste e non per inondare il target. A volte ci sono strumenti che non implementano questa opzione di ritardo. C'è un modo per ritardare i pacchetti dagli stru...
posta 13.02.2013 - 11:43
2
risposte

Utilizzo di Cain e Abel per acquisire il traffico della macchina nella stessa rete

Ho installato Cain e Able nella macchina A, che è collegata a un'altra macchina B tramite una LAN. Ora voglio analizzare tutto il traffico della macchina B. È possibile installando Cain e Abel sulla macchina A? Modifica Dopo aver provato...
posta 19.04.2012 - 10:09
3
risposte

È possibile assegnare passphrase specifiche dell'indirizzo MAC per una rete WiFi?

La sicurezza dell'accesso alla rete privata può essere definita da una passphrase WPA2 univoca per garantire l'accesso ai dispositivi e il filtraggio degli indirizzi MAC per controllare i dispositivi autorizzati. Oggigiorno i dispositivi mobili...
posta 24.10.2013 - 08:11
2
risposte

È possibile rintracciare altri nodi su una connessione Internet DSL?

Al momento non sono nel mio campus universitario. Nel campus avevamo una LAN privata. Lì il mio computer era direttamente collegato a un gateway. Usando le maschere di sottorete che ho usato per trovare altri nodi nella mia sottorete. C'erano de...
posta 09.11.2011 - 18:57
1
risposta

Una password Windows o Linux può essere forzata a forza brutale su una rete pubblica?

Sono in un hotel che ha una rete pubblica. Ho una macchina Windows con una connessione cablata ad essa. "Rete e condivisione" ha rilevato la rete. Nessuna cartella è condivisa tranne "Utenti", che è condivisa per impostazione predefinita. È poss...
posta 28.12.2014 - 01:26
2
risposte

Strano processo "agetty" in esecuzione sul mio VPS.

Recentemente, ho dovuto reinstallare uno dei miei server VPS (di nuovo), a causa di malware. Ho preso quelle che considero essere delle buone precauzioni di sicurezza. Ho anche bloccato l'account root e sto usando anche sudo. Ma un giorno dopo,...
posta 24.06.2015 - 06:46
2
risposte

Blocco fisico di tutte le porte del PC?

Ho un laptop che è attualmente 'Air Gapped' che voglio proteggere ulteriormente chiudendo le porte USB e la NIC. Ho disabilitato la scheda NIC dal BIOS, rimosso i moduli WiFi e bluetooth. Ma non voglio disabilitare le porte USB e quando devo rei...
posta 27.08.2013 - 02:06
2
risposte

In un ambiente LAN, puoi falsificare l'indirizzo IP e allo stesso tempo essere in grado di ricevere la risposta?

Sembra che nmap possa falsificare l'indirizzo IP di origine e ottenere una risposta valida, ma solo nell'ambiente LAN. Non sono sicuro di come funzioni, ecco il mio pensiero, Hai creato un pacchetto con un indirizzo IP falso e un indirizzo MA...
posta 15.08.2013 - 01:36