Domande con tag 'network'

1
risposta

La firma della mia e-mail con DKIM implica il non ripudio di tutti i miei utenti?

Da alcune settimane ho impostato il mio dominio Google Apps per utilizzare DKIM per tutta la posta in uscita. Questo significa che chiunque sia in possesso di una copia del messaggio può verificare che sia realmente originato dal mio dominio e c...
posta 23.03.2012 - 14:53
1
risposta

Disabilitazione delle richieste Ping / ICMP [duplicate]

Ci sono dei benefici dalla disabilitazione delle richieste Ping / ICMP sui server? Ho letto dove la gente dice di farlo ma non riesco a trovare alcun reale vantaggio. Solo più probabilità di causare più problemi. MODIFICA: tutti i tipi d...
posta 17.10.2013 - 15:53
1
risposta

Come proteggere i miei account di rete, laptop, ipad ed e-mail che potrebbero essere compromessi?

Sfondo Il mese scorso ho notato molte e-mail non riuscite nella mia casella di posta e dopo pochi minuti ho perso l'accesso al mio Yahoo Mail. I miei amici mi hanno informato di aver ricevuto email di spam da me. Quindi ho chiamato il se...
posta 16.10.2013 - 03:37
3
risposte

C'è qualche punto per connettersi a un server VPN mentre si trova sulla rete locale?

Ho intenzione di installare un server VPN su uno dei miei computer che esegue Ubuntu per scopi di connessione alla mia rete locale mentre non sono a casa. A casa ho anche un computer desktop (separato da quello su cui installerò OpenVPN). La...
posta 15.04.2014 - 22:18
3
risposte

Un vicino può vedere il mio traffico quando abbiamo Internet via cavo?

È possibile che un vicino di casa possa vedere il mio traffico (*), quando entrambi abbiamo Internet via cavo ? Oppure: In quali condizioni potrebbe essere possibile? Suppongo, " Mai! ", ma dopo aver letto queste due risposte, non sono sicur...
posta 18.03.2014 - 23:55
3
risposte

Il malware ha rubato un file eseguibile sul mio computer? Sembra improbabile

Se non vuoi leggere tutti i dettagli, vai al fondo; Farò un riassunto. Ho creato un programma per computer come prova del concetto (l'ho buttato insieme in 12 ore, quindi l'ho scritto in Visual Basic per farlo rapidamente). Normalmente userei...
posta 05.02.2014 - 22:10
3
risposte

È necessario utilizzare un IP separato?

Voglio aprire e inoltrare la porta SSH a uno dei nostri computer interni. Il problema è che utilizzerà lo stesso indirizzo IP dell'ambiente PCI-DSS (dove è in esecuzione il gatway di pagamento HTTPS) Fondamentalmente il firewall inoltrerà...
posta 05.09.2013 - 13:44
3
risposte

Come si può rilevare il presunto download illegale?

Joel Tenenbaum è stato accusato di scaricare illegalmente 30 canzoni. Come potrebbe essere stata rilevata la sua azione? Qualcuno può mostrare un metodo concreto? Aggiorna Utilizzare un vaso di miele o monitorare l'elenco dei pari ha sen...
posta 26.10.2012 - 12:02
2
risposte

La sicurezza SSH è necessaria su una rete interna?

Sto eseguendo una VM su un laptop di riserva che abbiamo in ufficio e l'ho configurato per l'accesso SSH dalla mia workstation. Attualmente sto usando l'autenticazione utente / password, ma vorrei rimuovere la password con il flag NOPASSWD...
posta 02.08.2018 - 23:44
3
risposte

MITM: strumenti per intercettare e modificare il traffico?

Voglio eseguire un attacco MITM per modificare il traffico, in modo da poter rimuovere / modificare le cose nella richiesta. Ad esempio: Quando ricevo una richiesta sulla porta 25, voglio essere in grado di intercettare tutte le richieste, m...
posta 27.06.2012 - 20:09