Domande con tag 'network'

1
risposta

È possibile mantenere la sicurezza e l'integrità dei dati attraverso una rete che decrittografa HTTPS?

Una rete che utilizzo spesso ha iniziato a decodificare il traffico HTTPS (e a ricodificarlo, utilizzando una chiave diversa) utilizzando un proxy locale . Questo proxy è gestito da persone di cui mi fido maggiormente. Tuttavia, vorrei sapere...
posta 12.10.2015 - 05:10
1
risposta

Come posso visualizzare le immagini nei pacchetti inoltrati su (corrente) Mac OS X?

Come posso visualizzare le immagini ricomposte su un Mac utilizzato come router? Mi piacerebbe farlo come una dimostrazione di come HTTP non fornisce privacy. Ho fatto qualche ricerca, e su Linux c'è uno strumento chiamato Driftnet che fa q...
posta 28.01.2016 - 11:13
1
risposta

Come progettare una connessione VPN giusta per un'organizzazione (link MPLS interconnesso o FW individuale)

Grazie in anticipo per il tuo consiglio Dobbiamo implementare la connessione VPN per quasi 7 paesi Opzione 1 : Dato che abbiamo un link MPLS privato per tutti e 7 i Paesi. È stato esternalizzato a terzi. Forniscono VPN con 2FA con...
posta 26.03.2015 - 04:21
2
risposte

come può un utente malintenzionato accedere a un sistema tramite un router compromesso?

Diciamo che un attaccante ha ottenuto l'accesso al pannello di amministrazione di un router domestico con le porte 21, 23 e 80 aperte. Voglio dire che l'attaccante ha il pieno controllo del router, quindi è in grado di effettuare il port forw...
posta 07.09.2015 - 01:40
1
risposta

Come annusare [possibilmente crittografato] i dati del protocollo TDS dall'host su cui è installata l'applicazione client?

Diciamo che c'è un'applicazione .NET su un host di Windows 7 in cui ho i diritti di accesso dell'amministratore. L'applicazione funziona con il server MS-SQL remoto che non controllo, sembra anche che l'applicazione in questione utilizzi la s...
posta 31.10.2014 - 08:28
1
risposta

Timestamp TCP: disponibile per chi?

Mi è stato detto che un avversario può capire il tempo di funzionamento del sistema osservando i timestamp TCP. Ma non sono sicuro di chi possa vedere esattamente questa informazione. Ad esempio, se imposto un gateway Tor hardware in modo che tu...
posta 29.04.2018 - 02:01
1
risposta

Avere un servizio VPN significa accedere alla mia e-mail ecc. tramite WiFi pubblico libero aperto significa che ho sicurezza / privacy? [duplicare]

Le mie informazioni sono protette tramite WiFi pubblico se utilizzo un servizio VPN? Protezione delle e-mail e dettagli di accesso.     
posta 17.12.2014 - 22:22
2
risposte

Quando devo eliminare un pacchetto con ICMP di tipo 3, codice 9 o 10, TCP RST o TCP ACK?

Questa risposta dice che ci sono alcuni modi per gestire un pacchetto bloccato su un firewall: At each of these levels a 1st IP packet (and any other protocol packet as an ESP or AH packet) might receive 4 types of treatment: the...
posta 28.07.2015 - 10:46
1
risposta

Automazione dello scanner NIKTO

Sto lavorando all'automazione NIKTO. Ho un file di testo contiene un elenco di indirizzi IP con le loro porte aperte. Ho già realizzato il nikto script. Funzionalità di script: prende gli indirizzi IP e quindi esegue nikto su di esso. Doma...
posta 10.06.2015 - 03:24
1
risposta

Monitoraggio di un ospite non invitato sulla mia WLAN? [duplicare]

A casa ho configurato un wireless comune, residenziale, di fascia consumer Rete. È costruito da un router Broadcom che collega alcuni dispositivi personali (ad esempio il mio laptop e smartphone) a Internet. La mia rete WLAN non è pubblica...
posta 08.05.2016 - 05:51