Domande con tag 'network'

2
risposte

Sicurezza del computer vs Privacy

Probabilmente questo è un post ridondante, ma in realtà ho cercato online una chiara distinzione precisa tra sicurezza del computer e privacy. Mi piacerebbe sapere la differenza tra loro attraverso un esempio. Grazie.     
posta 31.01.2016 - 18:31
2
risposte

Questo dimostra la necessità di un'autenticazione a due fattori?

Ho bisogno di aiuto per la mia comprensione durante la lettura di questo schema di autenticazione in WEP. In uno schema di autenticazione WEP, la stazione invia prima una richiesta di autenticazione. Tuttavia, questo schema di autenticazione...
posta 16.10.2013 - 09:41
1
risposta

wireless: interferenze o interferenze? [chiuso]

Attualmente sono in un hotel che cerca di accedere a Internet tramite il wireless offerto dall'hotel. WPA2-Rete personale, password composta da 16 numeri. La connessione al wireless funziona correttamente, tuttavia la connessione cade sempre, il...
posta 07.08.2012 - 19:43
2
risposte

Come verificare se è possibile accedere a una porta dall'esterno

Voglio essere sicuro che il firewall che protegge la rete intranet stia effettivamente rifiutando / garantendo l'accesso a una porta. Non ho accesso al firewall né a nessun altro dispositivo esterno. È possibile? Stavo facendo affidamento...
posta 05.11.2012 - 10:42
1
risposta

Di quale software torrent dovrei essere a conoscenza come professionista della sicurezza? [chiuso]

Sono nuovo nel mondo di torrent e voglio sperimentare / apprendere con il minor rischio possibile. Che cosa devo sapere sul software torrent, sul software correlato e sulla configurazione di rete per inviare i dati di ricezione in modo sicuro...
posta 12.07.2012 - 22:20
2
risposte

Quale dovuta diligenza è necessaria per i moduli HTTP che vengono eseguiti in IIS?

Ho notato alcuni gestori HTTP nel mio Web.config che sembrano intercettare il traffico HTTP e manipolarlo. Poiché c'è già stato un exploit con un componente simile prodotto da Microsoft, cosa si dovrebbe fare con * .AXD prodotto in-house e...
posta 31.01.2012 - 03:48
1
risposta

Se un router ha la porta 5060 aperta, e so che c'è un traffico SIP non criptato che passa attraverso questa porta, come si può approfittare di questo

Ok quindi una scansione Nmap su un indirizzo IP mostra che la porta 5060 è aperta. So che 5060 indica che si tratta di traffico SIP. Inoltre, 5060 indica che si tratta di traffico non criptato, dove se la porta era 5061, il traffico sarebbe stat...
posta 22.03.2012 - 11:34
2
risposte

Voglio rimuovere il mio elenco di accesso WAP

Sfondo: La fabbricazione di dati è un problema di elevata sicurezza L'intercettazione di (la maggior parte) dei dati è un problema di scarsa sicurezza La distruzione dei dati è un problema di sicurezza medio (viene eseguito il backup di...
posta 12.07.2012 - 18:29
2
risposte

Riferimento per lo sviluppo di Metasploit

Il team Metasploit fornisce una documentazione su come sviluppare gli exploit, ma oltre a guardare attraverso il codice sorgente (che è fastidioso considerando quanto tempo dedico passare da questo file a quel file) c'è un altro riferimento semi...
posta 21.04.2012 - 23:08
2
risposte

Intercetta connessioni invece di inoltro (utilizzando arpspoof)

Sto facendo esperimenti con Spoof ARP con arpspoof e ho installato con successo un uomo nel mezzo tra due macchine. Configuriamo l'inoltro IP usando: echo 1 > /proc/sys/net/ipv4/ip_forward Questo ci consente di analizzare le comunicaz...
posta 31.01.2012 - 18:16