Domande con tag 'network'

1
risposta

Il negozio al dettaglio ha ricevuto il mio indirizzo email e mi ha inviato annunci basati sulle mie attività [chiuso]

Ho visitato la Germania questo fine settimana e non ho fornito il mio indirizzo email a nessuno oa nessun sito web mentre ero lì, né a nessun servizio correlato alla mia visita. Non ho mai collegato reti pubbliche Wi-Fi, solo a 3G e ad un Wi-...
posta 20.11.2017 - 13:06
0
risposte

Quali opzioni esistono per la disconnessione degli utenti dopo x tempo di inattività? [chiuso]

Sto guardando NIST SC-10 , e ho pensato a qualcosa di semplice esisterebbe in Criteri di gruppo che lo controllerebbero, ma non sono stato in grado di trovare qualcosa di integrato. Cose che ho pensato di provare: Distribuisci un tipo di...
posta 19.11.2017 - 19:34
1
risposta

Pivoting con Metasploit

Sto cercando di sfruttare una VM Windows su una sottorete diversa dietro una VM Linux dual home in cui ho già una shell. Per semplificare, ho una shell reverse_tcp meterpreter sulla VM Linux (192.168.47.144) e la VM Windows (192.168.128.133) è 2...
posta 08.10.2017 - 23:47
3
risposte

Server VPN in un router [chiuso]

Sono nuovo nell'uso e nella configurazione delle VPN. Stavo pensando di configurare il mio router come server OpenVPN, ma come ho capito è quello di connettersi dall'esterno alla mia rete. Tuttavia, voglio una connessione se potessi collegarmi a...
posta 16.03.2016 - 06:27
3
risposte

Un router senza firewall in entrata è un problema di sicurezza su Internet?

Immagina questo scenario: Alice ha una sottorete privata (192.168.1.0/24) connessa a un router che è anche collegato alla rete locale B. Il router di Alice esegue NAT (solo usando MASQUERADE; il traffico in uscita avrà come origine il router ind...
posta 14.04.2016 - 17:25
0
risposte

Database distinti con lo stesso server di autenticazione Kerberos [chiuso]

Se due applicazioni distribuite all'interno di una rete privata che richiedono database distinti (per memorizzare le proprie credenziali degli utenti) richiedono server di autenticazione distinti (che implementano Kerberos)? O c'è un modo per as...
posta 31.07.2012 - 10:12
1
risposta

Rischio per la sicurezza: firma digitale delle comunicazioni per SMB

Ho un computer (Windows) su una rete in cui è controllato un processo industriale. Esiste un'opzione in Criteri di sicurezza locali > > Politiche locali > > Opzioni di sicurezza > > "Client di rete Microsoft: firma digitale del...
posta 24.03.2015 - 14:44
1
risposta

Tacacs + scenario: posso consentire all'utente di configurare solo per un'interfaccia e negare agli altri

Attualmente sto distribuendo TACACS + con un dispositivo Cisco, utilizzo un server TACACS da qui: link Il mio scenario è: voglio consentire a un utente di configurare il mio router ma solo per un'interfaccia specifica, cioè per gigabitether...
posta 06.03.2013 - 14:50
5
risposte

Come funzionano le regole di un firewall per i singoli programmi?

In un certo senso so come funzionano le regole di un firewall per IP / port, ma non ho idea di come funzioni un firewall con i singoli programmi. In altre parole, come fa il firewall a sapere che un programma vuole accedere a Internet e ferma...
posta 16.08.2011 - 13:19
3
risposte

Gli scanner sono sicuri?

Ho un documento ad albero morto. Per ridurre il rischio di essere compromesso, desidero digitalizzare e crittografare il documento, quindi distruggere la copia fisica. Supponiamo che il mio computer sia sicuro (poiché in caso contrario, quest...
posta 03.09.2014 - 10:18