Domande con tag 'network'

2
risposte

Contesti di sicurezza Cisco ASA: qualsiasi installazione di Real World?

Stiamo cercando di implementare un Cisco ASA 5520-sto osservando la funzione dei contesti di sicurezza e mi chiedevo se qualcuno ha implementato il proprio ASA in questo modo e come sta funzionando per loro. Hai mai incontrato qualcosa che av...
posta 09.01.2011 - 22:56
3
risposte

Config Server Firewall: quali porte in uscita devono essere aperte per wget e apt-get install?

Sto solo configurando CSF e devo specificare le mie porte in uscita qui. Sto cercando di chiudere il maggior numero possibile lasciando solo quello che mi serve, ma cosa devo lasciare aperto per wget? # Allow outgoing TCP ports TCP_OUT = "20,2...
posta 22.05.2012 - 08:51
1
risposta

Quale progetto è un buon sostituto SILC?

Con il passare del tempo, sembra che il client Secure Internet Live Conferencing (SILC) / toolkit ha perso un po 'di vapore, non riesco a trovare nessuna mailing list corrente, il loro sito web non sembra ricevere molti aggiornamenti e l'ultim...
posta 01.03.2012 - 08:53
1
risposta

Esecuzione di software non attendibile sulla rete locale

Quindi ho bisogno di eseguire un po 'di software sulla mia rete locale che ho solo l'exe per. L'avvertenza è: Il software ha bisogno di accedere a Internet per produrre un sacco di file. Ho bisogno di accedere a quei file da un altro compu...
posta 17.01.2012 - 17:51
1
risposta

Conformità SOX - L'apparecchiatura EOL in esecuzione è considerata una violazione?

Diciamo che ho alcune apparecchiature di rete che non riceveranno più patch di vulnerabilità dopo il 2019. Questa apparecchiatura costituisce la spina dorsale dell'infrastruttura aziendale. Diciamo che è decisamente IN TUTTI I MIGLIORI IN...
posta 16.10.2018 - 19:14
2
risposte

Interfaccia sporca e pulita sui gateway DMZ

Abbiamo un gateway per i confini del servizio web in DMZ che gestisce le richieste di servizi web in entrata e in uscita in termini di autenticazione e sicurezza. Abbiamo due interfacce di rete sul posto, su si chiama 'sporco' e viene utilizz...
posta 08.10.2012 - 07:40
2
risposte

Suggerimenti software sulla creazione di una simulazione WAN passiva e "attiva" e dispositivo di fuzzing?

Voglio costruire un box più o meno indipendente che possa collegare due o più endpoint (principalmente ai router) che simuleranno una WAN. Voglio essere in grado di incasinare il traffico in tutti i modi, sia "passivi" (ad esempio, problemi di r...
posta 29.09.2011 - 17:47
3
risposte

Impatto sulla sicurezza degli switch L2 economici

Qual è l'importanza del firmware negli switch gestiti L2? L'utilizzo di software antico è importante dal punto di vista della sicurezza? Il firmware di Linux 2.6.x è più facile da hackerare di uno 4.x? Che dire di eCos obsoleti? Questi switch ha...
posta 14.03.2017 - 01:00
2
risposte

Perché lo spoofing IP è ancora possibile?

Quali sono gli usi validi? Perché gli ISP non lo impediscono di default? I principali ISP fanno già questo?     
posta 06.05.2017 - 13:02
2
risposte

Perché DHCP è considerato insicuro?

La maggior parte dei posti in cui ho lavorato considera il DHCP una cattiva idea per reti di gestione o reti "protette". Sono curioso di sapere perché è così. Considera questo scenario ... Esiste una rete di archiviazione ISCSI, ad esempi...
posta 12.07.2018 - 21:30