Domande con tag 'network'

2
risposte

Il livello del traffico è normale rispetto alle mie porte bloccate?

Mi è stato consigliato da mio fratello di indirizzare la domanda qui sul livello di traffico che ho contro molte delle mie porte bloccate. Corro pfsense 1.2.3, router in bridge . Dietro pfsense ho: 1x desktop windows 7 1x Ubuntu web...
posta 02.06.2011 - 16:40
1
risposta

Un cattivo può essere giudicato per avere accesso a informazioni sensibili?

Supponendo che un hacker abbia inviato malware a qualcuno. È un trojan (firmato digitalmente da TeamViewer) che si avvia automaticamente all'avvio di Windows e invia le informazioni di accesso a un sito Web utilizzando GET (lo sniffer provato) e...
posta 30.05.2011 - 13:02
1
risposta

Proteggi un'applicazione che utilizza internet dallo sniffing dei pacchetti

Ho sviluppato un'applicazione stand-alone in modo tale che l'applicazione utilizza un servizio remoto (utilizzando SOAP / REST) disponibile sul WWW. Sto usando HTTPS attraverso le chiamate dell'applicazione. Stava funzionando perfettamente bene....
posta 14.06.2013 - 05:16
3
risposte

Come gestire la rete infetta conosciuta

Se hai una grande rete distribuita che è nota per essere infettata da virus e così via. e non puoi formattare i computer perché sono di grandi dimensioni. Quali sono i modi migliori per gestire questa situazione dal cso viewoint?     
posta 04.07.2013 - 21:39
2
risposte

Che aspetto ha una scansione delle porte predefinita? Sto cercando di eseguire una scansione delle porte predefinita senza impostare gli ID sulla mia rete di test

Qual è l'opzione migliore da utilizzare per una scansione delle porte predefinita di un server sulla mia rete di test senza impostare gli id utilizzando nmap. -f non è un interruttore che sto volendo usare.     
posta 27.10.2018 - 02:03
1
risposta

Come eseguire una scansione delle porte su un obiettivo con un firewall basato su software?

Uso NMAP per eseguire la scansione delle porte, ad es. TCP SYN scan: nmap -sS 192.168.0.12 . Ho due macchine virtuali che eseguono Windows XP e Windows 7, rispettivamente. Questi hanno diversi servizi in esecuzione, ad esempio la porta 44...
posta 16.01.2018 - 10:45
3
risposte

Identifica un processo che carica i dati

Utilizzo lo strumento "Agente del traffico Internet" per monitorare il traffico in entrata e in uscita. Mi mostra chiaramente che per un periodo di ca. un'ora, alcuni processi sulla mia macchina stanno caricando dati, circa 200-250 MB. Questo mi...
posta 25.12.2012 - 11:57
1
risposta

Come rendere il mio server Java di base sicuro contro gli hacker? [chiuso]

Ho un programma Java Server di base sul mio iMac scritto interamente in Java, che funziona per un programma di disegno client Java. Il programma consente in pratica all'utente di disegnare qualcosa su JPanel con il disegno che viene copiato s...
posta 22.11.2017 - 11:11
1
risposta

In Metasploit, come usare un exe personalizzato come payload?

La domanda era una volta in una mailing list ma non è stata data risposta. Voglio usare un exe personalizzato come payload in metasploit. Ad esempio, quando utilizzo exploit / multi / browser / java_atomicreferencearray e voglio eseguire il mio...
posta 13.04.2012 - 12:22
2
risposte

Quali sono gli indirizzi IP del mio computer è collegato e come li blocco se sono dannosi? [chiuso]

Quando eseguo un comando netstat vedo diversi indirizzi IP che hanno la connessione al mio pc e non sono a cosa servono. Questi sono gli ip. TCP 192.168.1.20:1042 fa-in-f125:5222 HERGESTELLT TCP 192.168.1.20:1238 we-in...
posta 27.02.2012 - 18:22