Domande con tag 'network'

2
risposte

La shell Meterpreter e la shell di sistema sono definite?

Qual è la differenza tra la shell Meterpreter e la shell di sistema? Ad esempio, se trovassi qualche vulnerabilità in un sistema che consentiva entrambe le shell, cosa dovrei fare per, shell di sistema o Meterpreter shell ? Che tipo di co...
posta 30.06.2018 - 05:05
1
risposta

L'indirizzo e-mail nella SOA dovrebbe essere utilizzato per convalidare il controllo del dominio?

Desidero convalidare la possibilità di possedere un dominio DNS e sto già considerando la convalida attualmente utilizzata da altri come Convalida e-mail dei contatti Whois Accesso agli indirizzi email "[email protected]" o "admin@doma...
posta 14.08.2013 - 20:12
3
risposte

Devo bloccare gli indirizzi IP che hanno fatto tentativi di attacco e sono stati bloccati da un IPS attraverso le regole?

Abbiamo attacchi di blocco NIPS basati su comportamenti errati (regole che controllano i dati nei pacchetti di rete). Devo bloccare l'IP che il NIPS ha collegato ai tentativi di attacco? Sembra che il NIPS stia già bloccando l'attacco. Allo s...
posta 24.10.2018 - 15:22
4
risposte

Crittografia asimmetrica

Capisco che Asymmetric Encryption funzioni avendo la chiave privata nota solo al tuo computer, mentre la chiave pubblica viene data dal tuo computer a qualsiasi computer che voglia comunicare in modo sicuro con esso. Per decodificare un messaggi...
posta 06.09.2018 - 20:59
2
risposte

È possibile annusare gli indirizzi MAC da un client che non è connesso ad un AP?

A una domanda simile è stato risposto qui per lo sniffing degli indirizzi MAC dai client connessi ai punti di accesso wireless 802.11. La mia domanda è, è possibile annusare gli indirizzi MAC dai client che attualmente non sono connessi un p...
posta 11.12.2017 - 13:43
2
risposte

Determina cosa sta facendo le connessioni in uscita

Ho un server Centos 7 che esegue httpd per un servizio di webmail. Sto bloccando le connessioni in uscita, comprese le porte 80 e 443. Lo sto facendo con iptables sulla macchina. Ora guardando i log vedo che il server sta cercando di effettua...
posta 10.01.2018 - 11:57
2
risposte

Protezione dei server nella rete domestica con https

Nel corso del tempo la mia rete domestica ha accumulato alcuni dispositivi che eseguono interfacce web. Sono accessibili solo localmente, all'interno della rete domestica. Quale sarebbe il modo migliore per eseguirli con https, pur essendo in...
posta 05.04.2017 - 14:48
1
risposta

In che modo il "post / redirect / get pattern" migliora la sicurezza?

In che modo lo schema "post / redirect / get" (PRG) migliora la sicurezza? Vedo il principio della "conferma attraverso la ridondanza" in gioco, ma non capisco come potrebbero controbilanciare i rischi. Come sviluppatore di rete, vedo un'oppo...
posta 19.05.2017 - 19:48
2
risposte

utente sconosciuto sul mio router

Recentemente ho notato che c'è un utente sconosciuto collegato al mio modem. Ho provato a bloccare l'indirizzo mac accedendo alla pagina del router (192.168.1.1, modem dlink) > controllo genitore > filtro macaddress > inserisci l'indiri...
posta 25.05.2017 - 12:34
2
risposte

Valore delle vulnerabilità di sicurezza fisica per un attaccante

Un tropo comune nella narrativa cyberpunk è la necessità di accedere fisicamente a una macchina in rete per eseguire un attacco: il geniale hacker deve assumere una squadra di criminali di carne (o viceversa) e l'intera squadra entra fisicamente...
posta 09.05.2017 - 20:50