Domande con tag 'network'

1
risposta

IPSec, hub, mappe crittografiche

Pensavo che gli hub fossero dispositivi di livello 1 e quindi non avrebbero alcun ruolo attivo in IPSec. Sto leggendo su comprendere le mappe crittografiche , Dynamic crypto map policies are used in site-to-site VPNs when an unknown remote...
posta 07.05.2013 - 21:06
4
risposte

Come si fa un'indagine sulla rete legale forense senza alcuna conoscenza preliminare?

Mi viene chiesto di eseguire un'indagine forense su una rete. Il motivo è che negli ultimi mesi stanno accadendo cose strane sulla rete. Le VLAN vengono eliminate, vengono apportate modifiche alla configurazione e si verificano tutti i tipi di m...
posta 05.03.2013 - 15:59
3
risposte

Qualsiasi governo può vietare in modo permanente tutti i server VPN in tutto il mondo [chiuso]

Penso che la domanda sia chiara sul titolo. È tecnicamente possibile?     
posta 04.11.2016 - 20:59
2
risposte

Che tipo di dati registra Snort?

Questo è nuovo per me, ma quali tipi di dati registra Snort per Network Intrusion Detection? Sto indovinando data e ora, indirizzo IP di origine, indirizzo IP di destinazione, porta di origine, porta di destinazione, protocollo. C'è qualcos'a...
posta 23.01.2013 - 21:24
4
risposte

La mia e-mail è stata compromessa

Qualcuno ha sicuramente ottenuto l'accesso a due delle mie e-mail alternative. Lo so osservando l'attività di accesso. Guardando i registri delle e-mail ho scoperto che l'indirizzo IP che sta sempre entrando nella mia e-mail non è il mio. Non...
posta 15.01.2016 - 05:46
2
risposte

Come scambiare le chiavi private tra server e client?

Sto sviluppando un'applicazione di crittografia, ma non ho buone idee su come scambiare la chiave privata in modo sicuro su Internet. Ho alcune idee semplici come combinare alcuni dati con l'indirizzo mac del cliente + minuto, ma non mi dispiace...
posta 19.11.2017 - 22:17
3
risposte

Gli attacchi man-in-the-middle possono colpire chiunque non sia connesso alla rete degli attaccanti?

Sto cercando di capire a cosa sono limitati questi attacchi. Sono consapevole che gli attacchi man-in-the-middle possono essere fatti se l'attaccante si trova sulla stessa rete (usando qualcosa come Wire Shark), ma è possibile che qualcuno curio...
posta 04.11.2015 - 20:54
2
risposte

In che modo si progetterebbe la sicurezza in dispositivi industriali con connessione in rete e in esecuzione per decenni in cui il malfunzionamento potrebbe costare la vita? [chiuso]

La tendenza attuale consiste nel rendere accessibile ogni dispositivo da Internet per motivi di praticità, motivi economici e così via (a volte includendo anche la stazione di controllo di una centrale elettrica). Ma molte soluzioni industria...
posta 28.12.2015 - 21:40
1
risposta

Esiste una vulnerabilità quando TLS è decodificato, quindi crittografato con OpenSSL che è vulnerabile a BEAST o CRIME?

Supponiamo che il seguente proxy TLS esista User <-----> Load Balancer that decrypts, encrypts <------> WebServer Dove il server Web esegue una versione vulnerabile di OpenSSL. L'utente può sfruttare il server Web se è vuln...
posta 10.08.2015 - 14:13
2
risposte

L'accesso remoto tramite la VM comprometterà la rete?

Attualmente sto lavorando a un progetto per un'organizzazione e devo installare un nuovo programma software (server / client). Tuttavia, la società di software vorrebbe aiutare e installare autonomamente per minimizzare eventuali problemi sul no...
posta 21.09.2017 - 03:34