Domande con tag 'network'

1
risposta

ARP avvelenamento conseguenze di attacco

A scopo di test, voglio applicare la modalità promiscua in Wireshark per catturare il traffico non inviato a me. Per questo, credo che ci sia la necessità di avvelenare la tabella ARP nello switch in modo che l'attaccante (io) ottenga tutte l...
posta 22.03.2017 - 13:57
1
risposta

Enterprise Network Security - Firewall per un ambiente di piccole dimensioni

Buona giornata. Sono l'IT Manager al lavoro e stiamo cercando di migliorare la sicurezza della nostra infrastruttura data la natura sensibile dei dati che ospitiamo. Abbiamo un piccolo ambiente composto da pochi server host che eseguono VMWAR...
posta 03.01.2017 - 03:46
1
risposta

Networking nel sistema operativo Qubes [chiuso]

Ho iniziato recentemente a utilizzare il sistema operativo Qubes e voglio configurare un IDS e un IPS virtuali in VM separate, ma non riesco a capire come funzionano le comunicazioni tra diverse VM. Ogni VM dovrebbe essere isolata e tutte le...
posta 31.01.2017 - 10:28
2
risposte

Perché gli attacchi puntano su "isola nulla" in strumenti come Norsecorp?

A volte gli attacchi sono diretti verso questa particolare posizione (0 ° N 0 ° E) quando guardi norsecorp : Questo ha uno scopo diverso dall'essere un luogo per destinazioni sconosciute? Come finisce qui un attacco?     
posta 04.11.2016 - 10:06
1
risposta

Perché DNS Spoofing non funziona su HTTP, siti HTTPS? [nel mio caso]

Sto tentando di eseguire un attacco di spoofing DNS, ma la cosa confusa è che quando eseguo l'attacco sui siti HTTP , non succede niente. Ma quando lo eseguo sui siti HTTPS , quando raggiungo il sito di destinazione, viene visualizzato il m...
posta 05.07.2016 - 11:37
3
risposte

Ho una rete pubblica. Come posso impedire agli utenti di visitare siti Web non validi?

Ho un amico che possiede un bar e ha una rete pubblica. Mi ha chiesto un modo per impedire ai clienti di visitare qualsiasi sito Web che presenta una potenziale minaccia per l'amministratore (siti Web che hanno contenuti sessuali o qualsiasi tip...
posta 04.10.2016 - 10:16
2
risposte

Quanto è insicuro usare la stessa chiave privata per più certificati x509?

La scuola My (portare il tuo dispositivo) ha recentemente implementato l'intercettazione TLS per i motori di ricerca e Youtube. Tutti abbiamo installato un certificato di root come "Trusted Root CA." Dai un'occhiata al falso certificato googl...
posta 17.05.2017 - 20:35
3
risposte

Applicazione web singola: vantaggi di sicurezza per due modelli di server?

Sto cercando di distribuire l'infrastruttura per un'applicazione web che vivrà su uno stack LAMP. L'infrastruttura è tale che questa è l'unica applicazione che potrà mai vivere su questo server e deve essere il più sicuro possibile. Tradizion...
posta 30.06.2016 - 13:04
1
risposta

Linux risponde alle richieste ARP per altre interfacce - potrebbe essere una vulnerabilità di sicurezza?

Linux risponde alle richieste ARP su tutte le interfacce per impostazione predefinita. Per spiegare, dì che hai questa configurazione: Client 1 ---> [eth1] server [eth0] <--- Client 2 E l'IP eth1 del server è 192.168.1.1 e eth0 IP...
posta 03.02.2016 - 18:33
1
risposta

Autenticazione VPN e amministratori di rete

È possibile per un amministratore di rete (o un utente malintenzionato) monitorare il traffico inviato a un server VPN durante l'autenticazione e finire per essere in grado di decrittografare i dati come se fossero l'utente legittimo? Non capisc...
posta 29.02.2016 - 02:57