Domande con tag 'network'

1
risposta

Firewall perforazione [chiuso]

Sono interessato a fare la mia tesi su Punzonatura dei firewall. Punzonatura: un modo per sfruttare NAT per aprire una connessione TCP o UDP tra un client e un server. Quello che sto cercando è una ragione per cui questa sarebbe un'area di ri...
posta 14.06.2014 - 07:54
2
risposte

Tentativi di connessione persistente da parte di Akamai Technologies

Ho visto questa domanda posta in posti diversi, ma non ho mai visto una risposta soddisfacente: Su computer diversi, ASUS / GIGABYTE / MSI, ho costantemente connessioni in uscita verso XXX-XXX-XXX.deploy.static.akamaitechnologies.com sulla po...
posta 22.01.2015 - 11:57
1
risposta

Quanto sono sicuri gli ACL di rete basati sull'indirizzo IP?

Per quanto ne so, un attaccante determinato non avrebbe grandi problemi a hackerare l' indirizzo IP dei pacchetti contenuti nella sua richiesta (web). Pertanto, non vedo come un elenco di controllo di accesso (come quelli elencati di segui...
posta 21.01.2015 - 10:39
1
risposta

è UPnP / NAT-PMP davvero necessario oggi?

La possibilità di abilitare i port forward per qualsiasi host all'interno della LAN ha ovviamente implicazioni sulla sicurezza. Il problema dal mio punto di vista non è che ci siano cattivi utenti, ma cattivi host / programmi e, naturalmente, il...
posta 14.07.2014 - 07:11
1
risposta

Pivoting senza meterpreter [closed]

C'è un modo diverso da Meterpreter di ruotare nella rete? Se sì, allora per favore guida. So già di Meterpreter, voglio solo conoscere metodi manuali diversi da questo.     
posta 21.07.2014 - 07:33
1
risposta

La velocità di Internet verifica un vettore di attacco?

Ultimamente ho eseguito molti test di velocità a causa, tra le altre cose casuali, di una classe di programmazione in Internet e dell'ottenere Google Fiber collegato. Poi ho capito che SpeedTest.net utilizza un'app Flash; mi ha infastidito il...
posta 18.02.2014 - 23:47
3
risposte

Divisione della suite IP?

È possibile dividere i livelli della suite TCP / IP? Intendo ottenere il pacchetto di dati originale con tutte le sue intestazioni e amp; rimorchi fuori dal Link Layer prima di consegnarli al supporto fisico e quindi manipolarli in qualche modo...
posta 13.02.2014 - 16:26
1
risposta

Sicurezza dei router con ponte

Sto cercando di proteggere la mia rete da alcuni computer infetti (i proprietari non sembrano capire cosa significhi sicurezza) Quindi ho un secondo router per fare un bridge. Quale sarebbe l'approccio migliore per isolare la rete?: router(inf...
posta 17.02.2014 - 13:36
2
risposte

Perché i certificati client non sono protetti da una convalida del certificato server non valida

Capisco che la domanda di certificati client e attacchi MITM sia stata richiesta più volte, ma non credo che questo specifico scenario abbia avuto risposta. Era la mia (apparentemente errata) ipotesi, che la presenza di un cert client avrebbe...
posta 03.02.2014 - 17:02
3
risposte

Protezione di sorveglianza personalizzata [chiusa]

Voglio creare una rete sicura grazie alla sorveglianza governativa. Esiste un modo per configurare o creare un tipo di hardware personalizzato per poter rilevare e accedere alla rete, ma solo utilizzando quell'hardware la rete diventa visib...
posta 02.07.2014 - 13:30