Domande con tag 'network'

1
risposta

In che modo un'entità su una rete (ad es. sysadmin, software di sicurezza) identifica che un utente si connette a Internet con un proxy?

Ad esempio, il software di sicurezza iBoss è in grado di rilevare se stai utilizzando un proxy. Proxy Circumvention Proxy attempts to circumvent your Internet security solution not only violate your organization’s policies, they are...
posta 21.09.2015 - 22:49
2
risposte

Perché gli ALG limitano il traffico su una determinata porta TCP in base al protocollo?

La mia comprensione è che i gateway a livello di applicazione limitano il traffico proxy su base di porta e protocollo, ad esempio HTTP sulla porta 80 o MQTT sulla porta 1883. Entrambi i tipi di traffico utilizzano TCP come trasporto ma un proto...
posta 25.03.2016 - 13:57
1
risposta

NAT Perdita di indirizzo MAC su Internet

Recentemente nel trapelato exploit di 0 giorni per il browser Tor, lo scopo dell'intero shellcode era ottenere l'indirizzo MAC dell'utente e inviarlo ai server che sospettano che l'exploit sia stato sviluppato dalle forze dell'ordine per smasche...
posta 06.12.2016 - 18:20
1
risposta

Sto usando un Cisco ASA come endpoint VPN. Dove vengono firewallati i client VPN?

(È troppo specifico per l'applicazione? Sembra una domanda ragionevole che sarebbe utile ad altre persone ...) Quindi, ho questo ASA di fronte a una rete che non ho impostato. È stato configurato con la GUI clicky (ASDM), non con la CLI, ma s...
posta 10.01.2011 - 15:01
1
risposta

Termini per l'input / output da e verso un firewall

Esiste un termine ufficiale / standard per il flusso di dati inviati o usciti da un firewall? Ovviamente il traffico in entrata sarebbe il traffico sotto sorveglianza e il traffico in uscita sarebbe il traffico valido non contrassegnato / blocca...
posta 20.04.2015 - 17:16
1
risposta

Quanto è sicuro lasciare una porta aperta sul router senza averla ascoltata?

Uso il plex remote e ho un doppio NAT sulla mia rete locale, quindi ho bisogno di aprire le porte sui due router. Per quanto ne so, ho reso necessarie connessioni sicure. E non ho intenzione di lasciare plex aperto tutto il tempo sul mio PC c...
posta 24.07.2016 - 08:07
1
risposta

Perché gli algoritmi di hashing nel livello 2 sono deboli? [chiuso]

È noto che gli algoritmi di hashing come md5 e SHA1 sono deboli e possono essere facilmente decifrati. Mi chiedo perché molti dispositivi layer 2 e 3 come gli switch cisco utilizzino ancora algoritmi di hashing deboli ma non supportano quelli...
posta 02.11.2015 - 21:33
3
risposte

Raccolta dei dati del dispositivo di rete ai fini del rilevamento della sicurezza

Ho finalmente ottenuto il team di networking per iniziare a condividere i dati sui dispositivi che gestiscono (router, firewall, VPN, NAC, ecc.), così possiamo ottenere una visione più approfondita della nostra rete e concentrarci maggiormente s...
posta 23.10.2015 - 15:15
2
risposte

Quali metodi affidabili sono disponibili per tracciare la fonte di un attacco di avvelenamento ARP?

Se un utente malintenzionato sulla rete tenta di utilizzare l'avvelenamento ARP (spoofing) per reindirizzare il traffico alla propria macchina, quali meccanismi e tecniche sono disponibili per tracciare i messaggi ARP falsificati alla loro origi...
posta 03.09.2014 - 00:15
1
risposta

Massima protezione su una rete di computer?

Vorrei proteggere il più possibile un computer che sto usando per sincronizzare i file di dati sensibili dal mio computer di casa. La sincronizzazione è fatta da solo 1 software c'è un firewall per consentire le connessioni a Internet solo da qu...
posta 29.04.2012 - 23:08