Domande con tag 'network'

1
risposta

Simbiote Rilevazione di attacco

Ho visto questo video su YouTube sull'hacking di telefoni Cisco (e altri sistemi embedded) e sono stato felicissimo quando il presentatore non solo ha violato, ma ha presentato una soluzione di sicurezza. Incuriosito, ho iniziato a leggere il...
posta 05.01.2013 - 22:20
3
risposte

Uno switch invierà solo i dati al suo destinatario?

Ho un modem / router via cavo con ISP su cui non ho quasi alcun controllo. Possono aggiornare il firmware da remoto, quindi presumo che possano fare praticamente qualsiasi cosa con esso. Quando trasferisco i dati utilizzando l'interruttore co...
posta 31.08.2014 - 19:37
2
risposte

Corsi di hacking etico certificati [chiuso]

Voglio fare un esame CEH, mi piacerebbe sapere quali tutorial e libri sono consigliati per questo tipo di studio. Vorrei anche sapere se ci sono certificazioni che sono meglio riconosciute, in modo che io possa concentrarmi su di esse.     
posta 25.04.2012 - 13:28
5
risposte

Piattaforme di documentazione per il team di sicurezza delle informazioni

Sto cercando idee su piattaforme di documentazione focalizzate specificamente per la sicurezza delle informazioni e team di risposta. C'è qualcosa che ha funzionato bene? Quali sono alcuni dei vantaggi unici di una piattaforma rispetto ad un'alt...
posta 30.08.2012 - 17:21
2
risposte

Sono state ricercate reti che utilizzano più connessioni "non correlate" per condividere un flusso di dati crittografato?

Non sono esattamente un esperto, quindi spero che tu possa darmi il beneficio del dubbio e provare molto a dare un senso a questo ... Ho pensato a una misura semplice, che chiamerò Multiple Networking , che potrebbe consentire una rete compu...
posta 03.05.2012 - 15:19
2
risposte

Ambito della rete di conformità PCI

Mi chiedevo se qualcuno potesse chiarire l'ambito della conformità PCI rispetto a più reti. Al momento, esiste una rete PCI conforme alla quale un'altra rete si connette tramite VPN. La rete conforme allo standard PCI archivierà i dati dei cl...
posta 18.07.2012 - 13:49
2
risposte

Le reti documentate sono più facili da attaccare? Le reti non documentate sono più facili da proteggere?

Sto imparando la documentazione di rete per la prima volta e ho trovato la seguente istruzione : Undocumented networks might not be protected and can be used to support insider attacks. Secondo questo sito web , la documentazione d...
posta 14.07.2015 - 10:53
1
risposta

Perché Skype rivela il mio indirizzo IP a qualcuno? [chiuso]

Apparentemente esiste un exploit Skype che consente alle persone di ottenere il tuo indirizzo IP tramite il tuo nome utente Skype se sei online. Il problema esiste dal 2012. Esistono innumerevoli siti Web che risolvono i nomi utente Skype in ind...
posta 12.08.2015 - 00:23
2
risposte

Come posso essere sicuro che il mio ex datore di lavoro non abbia più accesso al mio computer? [chiuso]

Come posso essere sicuro ora che non lavoro più per una certa azienda che non stanno accedendo al mio computer dalla loro parte. Succedono cose strane (qualcuno rimuove un certo insieme di miei amici su Facebook, poi rimanda tutti tranne uno ind...
posta 26.12.2013 - 22:07
2
risposte

Elenco delle più comuni vulnerabilità di rete a la OWASP Top 10 [closed]

Sto cercando di trovare i vettori / le tecniche di attacco più comunemente usati sulle reti di computer nello stile della top 10 owasp, per il mio lavoro di tesi. Le relazioni non dovrebbero essere più vecchie di 2-3 anni. Puoi fornire alcune fo...
posta 12.02.2015 - 10:33