Domande con tag 'network'

3
risposte

Quali sono le migliori pratiche per la sicurezza WiFi, alla luce delle vulnerabilità scoperte di recente?

Negli ultimi mesi abbiamo visto la rivelazione di diverse vulnerabilità WiFi ( eg KRACK). Non sembra che il NIST abbia aggiornato una delle sue migliori pratiche. Come dovremmo configurare la nostra azienda WiFi per essere sicuri, in assenza...
posta 25.11.2018 - 09:43
2
risposte

IPTables Regole di sicurezza predefinite per un gateway / router?

Su un router come dd-wrt o pomodoro, quali sarebbero alcune regole iptables predefinite? Sto chiedendo regole su un router / gateway - Per esempio; blocco degli attacchi di alluvione SYN o degli attacchi XMAS. Le regole di base di iptables ch...
posta 28.05.2011 - 05:53
2
risposte

Perché non posso fingere di essere qualcuno già connesso al WiFi?

Voglio dire, so che non è possibile perché prima c'è l'handshake ma non sono sicuro al 100% su cosa stia succedendo qui. Ho solo bisogno di chiarimenti sul motivo per cui non posso semplicemente spoofare il mio indirizzo MAC per far finta c...
posta 24.08.2016 - 12:46
3
risposte

Come posso configurare il DHCP in modo che i dispositivi di dominio ottengano un determinato blocco di indirizzi IP e altri dispositivi non di dominio ottengano un blocco separato?

C'è un modo per configurare DHCP in modo che solo i dispositivi di dominio ottengano un indirizzo IP da una determinata sottorete, ad esempio 192.168.12.x, e altri dispositivi non di dominio vengano assegnati a una sottorete diversa? Modifica...
posta 08.01.2015 - 21:10
1
risposta

Attacco man-in-the-middle su un canale criptato

Recentemente ho appreso degli attacchi man-in-the-middle e ho trovato questa domanda. Diciamo che abbiamo due computer che provano a comunicare attraverso la rete. Ogni computer ha un crittografo e un decryptor. Supponiamo inoltre che il cipe...
posta 19.06.2013 - 20:54
2
risposte

Certificato digitale "Firma e impronta digitale"

Qual è la differenza tra firma e impronta digitale del certificato digitale (identificazione personale)? Conosco la firma: la firma effettiva per verificare che provenga dall'emittente. e Thumbprint (impronta digitale): l'hash stesso, utilizz...
posta 29.11.2013 - 16:32
2
risposte

Password wireless disponibile in testo semplice

Esegui sotto il comando come amministratore da Windows: C: \ Windows \ system32 > netsh wlan nome profilo show = MY_WIRELESS_NAME chiave = clear Uscite: Impostazioni di sicurezza Authentication : WPA2-Personal Cipher...
posta 19.07.2015 - 20:59
2
risposte

Il wifi del caffè mi disconnette ogni volta che collego la mia VPN. Come?

Sono in un bar in cui sono bloccati tutti tranne un paio di siti web come YouTube. Sto scrivendo questo dal mio hotspot. Ogni volta che collego la mia VPN (PIA), mi disconnette automaticamente dal wifi. Dopo che ho disconnesso la VPN, la mia...
posta 30.06.2017 - 23:46
2
risposte

SSL Contenuto del messaggio completato

Ciao a tutti sono un po 'confuso riguardo al contenuto del messaggio finito usato durante il protocollo Handshake. In particolare questo messaggio (client / lato) contiene l'id-connessione originariamente inviato dal server e contiene anche un v...
posta 03.06.2014 - 17:23
1
risposta

Impostazione del laboratorio di casa con Snort e Vyatta - alla ricerca di raccomandazioni o consigli sulle risorse

Sto cercando di trasformare un nuovo desktop (Ubuntu 12.10-64bit) in un laboratorio domestico virtuale per testare e sperimentare varie cose di sicurezza. La prima configurazione che vorrei provare è la configurazione di base mostrata nella gu...
posta 09.03.2013 - 14:29