Domande con tag 'network'

3
risposte

Come bloccare i siti Web sui computer client

Nel nostro ufficio stiamo bloccando siti come Facebook, Twitter, ecc. Il problema è che alcuni utenti ignorano i nostri proxy e firewall attraverso siti proxy esterni come www.youhide.com o www.freezethefirewall.com . Problema: esist...
posta 25.09.2012 - 08:22
4
risposte

Come potrebbe mai funzionare la crittografia online? [duplicare]

Recentemente ho letto della macchina dell'enigma tedesco nella seconda guerra mondiale, ha funzionato in un modo che ogni giorno la configurazione della macchina veniva inviata per posta ai diversi operatori. (Non sono riuscito a trovare fonti...
posta 27.03.2016 - 04:43
2
risposte

Quale crittografia a chiave privata devo usare per la comunicazione da server a server?

Sono tentato di scrivere il mio che copre: Checksum per garantire che i dati non vengano manomessi. Tasti lunghi e rotanti multipli in modo che sia (praticamente) impossibile decodificare. Utilizzerà /dev/random per il seed iniziale...
posta 11.07.2011 - 16:01
2
risposte

Individua il server per latenza che ha sugli altri server

Ho appena pensato a come individuare un server su cui ha privilegi amministrativi. La mia idea "migliore" fino ad ora è quella di eseguire il ping su una grande quantità di server e quindi misurare la latenza dell'host su questi server e quindi...
posta 17.12.2015 - 19:48
2
risposte

Come indirizzare tutto il traffico attraverso Tor?

Ho configurato Tor sul mio MacBook e ho configurato la mia connessione WiFi per utilizzare il proxy SOCKS di Tor in esecuzione sulla porta 9050. Quando ho controlla la mia connessione conferma che sto navigando su Tor. Tuttavia, se provo a...
posta 26.01.2016 - 02:26
5
risposte

Protezione del trasferimento di dati tra rete pubblica e account personali

Sarei in viaggio presto e sto cercando tutti i modi per crittografare il trasferimento dei dati (nomi utente, password, e-mail ...) tra le nuove reti a cui collegherò il mio portatile, che esegue Ubuntu Oneiric ( 11.10), e il mio server, i miei...
posta 20.02.2012 - 14:44
4
risposte

I protocolli personalizzati sono insicuri?

Quindi, so che rotolare la propria sicurezza è sconsiderato, ma per cose semplicistiche come la comunicazione con un server domestico, ad esempio, l'aggiornamento di una lista della spesa, è un protocollo personalizzato bene? Non farà nulla che...
posta 14.04.2014 - 13:08
5
risposte

Impossibile identificare o bloccare indirizzi MAC sconosciuti (Parte 2)

Precedentemente , ho menzionato 5 indirizzi MAC sconosciuti che si collegano spesso al mio router e causa in modo evidente il mio Internet lento. Router: Tenda D303, Ubicazione: India, Connessione: BSNL Unlimited a banda larga da 1 Mbps....
posta 14.10.2016 - 18:44
4
risposte

Qual è la differenza tra attacco mitm e sniffing?

Qual è la differenza tra attacco MITM e sniffing? Qualcuno potrebbe anche nominare altri attacchi simili a quelli?     
posta 28.08.2014 - 10:08
2
risposte

ip-frammentation e mod_security?

è possibile usare ip-fragmenation (ad esempio con fragroute) per eludere mod_security? l'idea sarebbe quella di suddividere una stringa sql-injection o xss in piccoli pezzi in modo che non venga riconosciuta.     
posta 04.05.2011 - 00:23