Domande con tag 'network'

2
risposte

qualsiasi motivo per non eseguire tmux / wemux su un host bastion?

C'è qualche motivo per preoccuparsi di eseguire tmux / wemux su un host bastion? Mi sembra che aprirebbe i vettori per far sì che le tue sessioni terminali venissero dirottate da qualche account sfruttato localmente sull'host bastion, qualcosa a...
posta 10.05.2013 - 17:44
4
risposte

Spoof di un altro indirizzo IP nella stessa rete, la fonte dello spoofing riceverà la risposta?

Ho letto alcuni articoli sullo spoofing IP. In breve, l'IP-spoofing significa che l'attaccante usa un falso indirizzo IP nell'intestazione IP, per far finta che questo pacchetto IP sia inviato da un'altra macchina. L'attaccante può usarlo per...
posta 05.11.2015 - 19:49
2
risposte

Esistono implementazioni sulle configurazioni host per proteggere altri computer?

Stavo leggendo l'articolo di Wikipedia su attacco Smurf . Per quanto ne so, l'unica protezione da un attacco smurf è affidarsi ad altre persone per configurare i propri host in modo che questi host non partecipino a un attacco smurf. Cioè, d...
posta 11.11.2015 - 10:10
2
risposte

Perché è pericoloso per un'azienda consentire ai dipendenti di connettere i propri dispositivi a Internet?

Ho sentito lamentele su come consentire a dipendenti, clienti, ecc. di portare il proprio dispositivo e collegarlo alla rete. Qual è esattamente la lamentela e come può essere una minaccia? Se non sono coinvolte risorse di rete, in che modo si t...
posta 20.11.2015 - 07:01
2
risposte

Traffico crittografato intercettato

Se la tua connessione Internet è crittografata, i ficcanaso saranno ancora in grado di dire quando sei attivo; ad esempio, facendo clic su un collegamento anziché semplicemente leggendo una pagina web. Sarà uno snopper in grado di vedere il flus...
posta 20.12.2015 - 17:20
4
risposte

Precauzioni per proteggere laptop e cellulari (aziendali) durante il viaggio

Viaggerò attraverso l'America centrale e meridionale per circa sei mesi. Ho un accordo che occasionalmente lavorerò per la mia azienda e quindi mi hanno permesso di portare il laptop dal mio ufficio. Il mio capo ha detto che "dovrei stare attent...
posta 18.10.2016 - 00:07
1
risposta

In che modo la rete Tor gestisce le singole sessioni?

Voglio dire, se richiedo qualche sito, passa attraverso una grande catena di proxy, ma come i proxy sanno dove spedirlo? Penso che funzioni come: dico get google to proxy 1 - > il proxy uno dice di ottenere google al proxy 2 - > proxy 2...
posta 30.09.2016 - 16:27
2
risposte

loadbalancer, 2 server web, 1 server web violato, come scavare nel tunnel?

Diciamo che ho un bilanciamento del carico (HAProxy) e due server web uno viene violato L'attaccante è in grado di effettuare connessioni in uscita quando i server Web non hanno accesso diretto a Internet (solo server di aggiornamento di Ubuntu)...
posta 30.04.2011 - 16:15
2
risposte

Quali sono i rischi di connessione alla rete della mia azienda dall'esterno?

Quali sono i rischi dell'utilizzo di un telefono Android come modem per connettere il mio netbook alla rete della mia azienda al di fuori dell'ufficio? È meglio usare un cavo per collegarli entrambi o bluetooth? Ho letto che usare VPN è abbastan...
posta 21.03.2011 - 14:41
1
risposta

Qualcuno può aiutarmi a decifrare cosa significano queste voci del registro di netgear? Sono stato hackerato?

Qualcuno può aiutarmi a decifrare cosa significano queste voci di registro? Sono stato hackerato? Quindi questo è il mio router residenziale è un gateway netgear C3700-100NAS con Spectrum Internet. Di solito non ho problemi. Ma ogni tanto, a...
posta 05.11.2017 - 18:24