Domande con tag 'network'

1
risposta

Quale strategia si dovrebbe utilizzare per violare un'intera rete, dopo aver ottenuto l'accesso a un dispositivo incorporato su detta rete?

Attualmente sto ricercando la sicurezza IoT e sto cercando di scoprire come un singolo dispositivo con una scarsa sicurezza della password su una rete possa essere utilizzato per accedere agli altri componenti di detta rete. Supponiamo che si tr...
posta 25.04.2017 - 15:01
0
risposte

Quali sono le implicazioni sulla sicurezza dell'uso di XMPP con collegamento locale su una rete non affidabile?

Vorrei installare XMPP local-link messaggistica (Bonjour) sul mio laptop da usare a casa . Tuttavia, sono preoccupato di garantire che non si verifichino perdite di informazioni quando mi collego a una rete non sicura. Quando è abilitato qu...
posta 20.03.2017 - 07:19
2
risposte

La doppia macchina NIC Snort può causare minacce per aggirare il firewall?

Sto pensando di costruire una macchina Snort Linux in grado di ascoltare sia il traffico WAN che LAN. Impostazione a cui sto pensando: Snort computer con due NIC Una NIC collegata all'hub / tocco all'esterno del firewall (WAN) Una NIC coll...
posta 29.10.2017 - 13:08
0
risposte

Duplicare i pacchetti nell'iniezione di pacchetti

Ho cercato di sviluppare alcuni script in grado di creare frame 802.11 personalizzati e di iniettarli attraverso un'interfaccia in modalità monitor. Ho esaminato la documentazione di sviluppo delle intestazioni di radiotap e dei vari tipi di fra...
posta 13.02.2018 - 11:21
1
risposta

L'approccio alla porta (nmap?) esegue la scansione di una sottorete tramite VPN? (aggiornato con la figura)

Sono all'interno di una rete aziendale e collego una VPN P2P a un gateway VPN Azure. Con quella connessione VPN su posso RDP su un server di salto. Voglio effettuare una scansione delle porte, indicata dalla freccia rossa. Le porte dovrebbero...
posta 06.03.2018 - 08:29
1
risposta

uso sicuro di psexec?

A partire dal 7 marzo 2014, PsExec "crittografa tutte le comunicazioni tra i sistemi locali e remoti, inclusa la trasmissione di informazioni di comando come il nome utente e la password con cui viene eseguito il programma remoto." Detto ciò...
posta 23.12.2014 - 11:14
0
risposte

Protezione dei dispositivi intelligenti sulla rete locale [chiusa]

Ho una rete di dispositivi intelligenti che ho creato, desidero rendere più sicuro dagli aggressori. Ho implementato un gateway su una rete di flussi di dati (DSN) per consentire agli utenti di accedere a questi dispositivi e desiderano prote...
posta 27.09.2017 - 13:57
0
risposte

Posso rilevare identificatori univoci da chiacchiere radio casuali?

Sto cercando di scoprire se posso identificare in modo univoco gli smartphone (mi piacerebbe trovare identificatori costanti come IMEI) annusando passivamente le frequenze dei dati cellulari. So che i dati sensibili come SMS / DATA / CHIAMATE...
posta 23.11.2016 - 20:52
0
risposte

Ottenere l'ora corrente dalle reti wifi senza connettersi [chiuso]

In un microcontrollore alimentato da una cella solare abbiamo bisogno di avere l'ora corrente. Quando il sole diminuisce, il microcontrollore si spegne e tutti i dati volatili svaniscono. Quando il sole aumenta il riavvio del micro-controller e...
posta 29.01.2017 - 13:30
1
risposta

È possibile ottenere tutti gli IP che appartengono a un determinato codice postale? [chiuso]

Per questo tipo di cose puoi usare il blocco IP del Paese, ma fornisce solo gli indirizzi IP dell'intero paese, quindi cosa sto chiedendo, esiste un modo per ottenere tutti gli IP che appartengono a un determinato codice postale?     
posta 20.02.2017 - 06:40