Domande con tag 'network'

1
risposta

Hai bisogno di aiuto! Computer hackerato !!!! Necessità di proteggere i dati

Nell'ultimo anno, ho sperimentato che molti dei miei account (account di social media, account di posta elettronica) sono stati compromessi. Il che include che il perpetratore ha cambiato la / e password / i, ha avuto pieno accesso alla mia case...
posta 21.11.2017 - 01:43
3
risposte

Come proteggere la mia rete dagli attacchi alle inondazioni locali?

Ho installato VM centOS 6.8, quindi ho installato gli strumenti hping3. Con questo strumento, posso rimuovere qualsiasi connessione PC sulla rete e aumentare l'utilizzo di CPU e RAM con il seguente comando hping3 --flood -S xxx.xxx.xxx.xxx...
posta 27.12.2016 - 15:20
2
risposte

Come funzionano gli hack APN?

Ho superato il limite di velocità maiuscole dell'ISP indiano utilizzando gli hack APN che riguardano la modifica del campo Sever o del campo proxy o delle versioni IP di MNC. Sono solo curioso di sapere come funziona APN in questo caso. Come...
posta 21.12.2016 - 12:48
2
risposte

Abilita TLS su SQL Server

Ho familiarità con l'implementazione della crittografia SSL per i dati in transito includendo "Encrypt = True" alla stringa di connessione e aggiungendo un certificato in Gestione configurazione SQL Server per l'istanza in questione. In che m...
posta 14.11.2016 - 13:07
2
risposte

Quali informazioni vengono rivelate a un amministratore di rete quando si utilizza VPN?

Quando utilizzo una VPN in una rete estera, ad es. sul mio posto di lavoro o in una W-LAN aperta di un bar, è possibile che l'amministratore di rete ignori la mia protezione dalla VPN? Come appare per l'amministratore se sto usando una VPN ne...
posta 12.01.2017 - 14:30
2
risposte

È possibile monitorare il segnale di un hotspot del PC per l'indirizzo e il contenuto dell'URL del sito Web? [duplicare]

Un utente accede a siti Web per adulti utilizzando una connessione a un hotspot per PC. Il segnale può essere intercettato per identificare il sito Web / contenuto invece di installare il software di monitoraggio sul PC?     
posta 13.01.2017 - 05:12
1
risposta

Scansione di una rete tramite una connessione hardline a una scheda NIC cablata in modalità promiscua

Domanda da un libro di preparazione all'esame CEHv9: "When scanning a network via a hardline connection to a wired-switch NIC in promiscuous mode, what would be the extent of network traffic you would expect to see? A. Entire network B....
posta 11.03.2017 - 16:20
1
risposta

Come posso cercare e scoprire gli indirizzi IPv6 attivi dei dispositivi dietro un router?

Solitamente con IPv4 e NAT è possibile accedere a un dispositivo dietro un router solo se il router viene inoltrato correttamente alla porta o è il DMZ del router. Quando si trova dietro il router, è possibile eseguire facilmente la scansione de...
posta 18.05.2016 - 20:06
1
risposta

Limitazione dell'accesso ai dati in un'applicazione Web da IP esterni alla rete

Il mio obiettivo è creare un sistema (PHP + MySQL) in cui un utente possa accedere a determinati dati solo quando è connesso localmente (da uno dei computer dell'ufficio con un IP locale) e a tutti i dati non sensibili quando si accede sia da un...
posta 29.05.2016 - 13:42
2
risposte

Come valutare un livello di rischio della rete wireless?

Quando viaggi tutti devono utilizzare reti wireless strutturali (gestite da aeroporti, hotel, musei, ristoranti ...). Alcuni di questi aprono solo (80|443)/tcp/ip una volta che hai fornito un'e-mail o semplicemente mettere un segno di sp...
posta 01.03.2016 - 22:02