Domande con tag 'network'

2
risposte

Quale framework di conformità è appropriato per i firewall

Come valutazione della vulnerabilità e test di penetrazione più corpose, un passo della nostra attività è rivedere da una prospettiva di sicurezza la politica di alcuni firewall. Nella nostra società abbiamo una profonda comprensione della re...
posta 24.02.2011 - 09:05
3
risposte

Utilizzare un firewall comune per due sottoreti differenti

Voglio implementare uno schema di sicurezza in una nuova configurazione di rete. Ci sono due edifici per il cliente: Edificio per uffici 1 (OB1) con indirizzo 10.0.0.0 / 255.255.255.0, Gateway 10.0.0.1 ( Router1 Zyxel). In OB1, è ins...
posta 11.08.2011 - 09:17
1
risposta

Quali sono i migliori script di rilevamento del servizio Nmap Scripting Engine (NSE)? [chiuso]

L'uso di nmap -sV può essere abbastanza dettagliato può -sU può prendere un molto molto tempo specialmente con -p 0-65535. Per restringere i risultati e enumerare servizi interessanti, la ricchezza di script NSE può essere molto utile. Quin...
posta 07.12.2012 - 21:45
1
risposta

Come si esegue il backup dei dati dei titolari di carta in remoto senza una connessione di rete?

Nel PCI DSS versione 3 dice: 1.3.3 Do not allow any direct connections inbound or outbound for traffic between the Internet and the cardholder data environment. Tuttavia, in caso di guasto del disco rigido, incendio, calamità naturale o...
posta 08.09.2014 - 19:22
0
risposte

Decodifica del traffico DH in DMZ

Abbiamo vari server nelle nostre DMZ. Alcuni di loro sono dietro bilanciamento del carico (ma solo pochi). Disponiamo inoltre di appliance di visibilità SSL BlueCoat attualmente distribuite in modalità passiva-tap (otteniamo la copia del traffic...
posta 16.10.2018 - 10:56
1
risposta

Indirizzi IP completamente diversi assegnati quando si utilizza lo stesso router

Da qualche tempo ho osservato uno strano comportamento durante la connessione a Internet tramite la mia WLAN. A seconda del computer che utilizzo sulla mia rete, l'ISP mi assegna indirizzi IP esterni completamente diversi (alcuni iniziano con 81...
posta 10.06.2013 - 16:24
1
risposta

Come interfacciare in sicurezza con il dispositivo USB compromesso?

Vorrei analizzare e testare in sicurezza un modem cellulare USB UMG366 T-Mobile. Chiaramente mi piacerebbe sapere su questo dispositivo specifico, ma più in generale non ho idea di come gestire un dongle USB complesso che potrebbe essere comprom...
posta 14.08.2013 - 23:22
3
risposte

Un computer malevolo su una rete locale di collegamento può causare danni su un'altra rete?

Se avessi un firewall con due interfacce - una per una rete privata interna e l'altra su una rete locale di collegamento (169.254.0.0) - e ho inviato tutte le richieste discutibili al computer locale del collegamento, si potrebbe ottenere un vir...
posta 10.09.2018 - 19:26
2
risposte

Attacchi a basso livello sulla connessione WLAN / LAN mentre è connesso a VPN

È davvero sicuro connettersi a un server VPN (ben protetto) tramite una connessione WLAN non crittografata (o forse un hotel Ethernet)? So che ci sono state domande come questa - ma Sono non che chiede se le persone possono leggere / fa...
posta 23.08.2012 - 18:23
2
risposte

Come impostare una crittografia NAS di facile utilizzo?

Di recente abbiamo installato un'unità NAS ( Buffalo LinkStation Pro Duo , LS-WVL , eseguendo la versione 1.6 del firmware più recente per essere precisi) nella nostra (piccola) rete aziendale. Attualmente non esiste alcuna crittografia e, per i...
posta 04.09.2012 - 07:06