Domande con tag 'network'

2
risposte

Differenza tra scheda alfa e scheda di rete del mio portatile?

Sto seguendo una formazione CEH in cui dobbiamo comprare una carta alfa. Qual è la differenza tra una scheda alfa e la scheda di rete del mio portatile? Ho pensato che fosse possibile impostare la scheda alfa in modalità monitor, ma sembra po...
posta 21.10.2017 - 11:51
1
risposta

Bloccando tutto il traffico in entrata, accetterà comunque una risposta da una richiesta che ho avviato?

Sono un "principiante" quando si tratta di firewall, ma sto provando a lanciare alcune macchine che si collegheranno all'API di Grafici di Facebook. Voglio solo che queste macchine contattino Facebook e nient'altro. Con questo voglio dire, vogli...
posta 12.01.2016 - 23:01
3
risposte

Protocollo di accoppiamento sicuro del dispositivo

Devo implementare un accoppiamento sicuro tra due dispositivi basato su un breve codice PIN condiviso senza terze parti attendibili. Se pensi al modo in cui i dispositivi bluetooth si accoppiano non sarai lontano - il mio dispositivo visualizza...
posta 28.06.2012 - 07:06
2
risposte

Come puoi trasmettere i dati senza rivelare la tua posizione?

Chiunque può raccogliere le trasmissioni wireless senza rivelare la loro posizione, ma trasmettere è molto più difficile. Quali tipi di sistemi di comunicazione wireless ci sono che un dispositivo può utilizzare per trasmettere informazioni s...
posta 03.05.2015 - 15:19
2
risposte

Problemi di sicurezza del server http personalizzato

Sto usando un framework chiamato VERTX per creare un server HTTP. Questo è diverso da un server web tradizionale come APACHE o NGINX. Qui userò semplicemente il codice JAVA per creare un server HTTP che riceve richieste su PORT 80 e restituisce...
posta 10.09.2015 - 18:34
2
risposte

La creazione di un bridge di rete per connettere una macchina virtuale a Internet non è sicura?

Ho creato una macchina virtuale usando Hyper-V con OpenSUSE 13.2. Per ottenere una connessione Internet sul sistema operativo virtuale ho creato uno switch virtuale esterno. Windows 8.1 crea quindi un bridge di rete tra la mia scheda WiFi e la v...
posta 23.06.2015 - 14:21
2
risposte

Cosa succede se si carica il codice con un'estensione di file consentita da un sito Web (PNG per ex)?

Esempio sono i commenti GitHub che consentono solo il caricamento di immagini e PDF. Cosa succede se qualcuno carica codice dannoso dopo aver modificato l'estensione del file in qualcosa di simile a PNG o PDF? Inoltre non concentrarti sull'es...
posta 15.05.2016 - 08:46
1
risposta

In che modo il crawler web di Google può bypassare i portali?

Questa è una situazione che ho incontrato in diverse occasioni. Condurrò una ricerca sul web in Google, un link a un file (.pdf per esempio) ti porterà su quel file sul server. Si apre nel tuo browser, puoi salvare il file. Ma quando si torna...
posta 24.05.2014 - 07:53
2
risposte

Come posso ottenere una traccia stile violinista di un iPhone / Android?

Desidero controllare l'attività HTTP e HTTPS delle app scaricate sul mio dispositivo mobile. Qual è il modo migliore per farlo? Possiedo il dispositivo, posso aggiungere un certificato di root e posso connettere il dispositivo in esecuzione t...
posta 24.06.2014 - 17:28
2
risposte

Perchè l'IDS di livello 2 sembra sottosviluppato rispetto all'ID di livello 3, per la rete wireless?

Capisco che ci siano molte applicazioni come Snort che svolgono il lavoro per IDS di rete 3 Da quanto ho studiato, l'ID wireless di livello 2 sembra un campo molto lento nello sviluppo? Snort-wireless e Openwids-ng sembrano progetti morti....
posta 16.03.2013 - 12:03