Domande con tag 'network'

4
risposte

Audit completo del firewall - Internet non è veramente accessibile?

Abbiamo molti server Linux in diverse co-location in tutto il mondo. Di norma, queste macchine in genere non dovrebbero essere in grado di accedere a Internet. A seconda dell'ubicazione e del ruolo, alcuni siti potrebbero avere un accesso a Inte...
posta 18.03.2014 - 15:37
2
risposte

Bridge Exploit of Network Dispositivi multifunzione di stampa / fax

Ho eseguito un recente controllo di sicurezza e mi chiedevo se qualcuno avesse mai sentito o imbattuto in exploit noti contro qualsiasi dispositivo di stampa / scansione multifunzione commerciale in cui è possibile collegare la linea fax e la re...
posta 22.05.2013 - 08:42
3
risposte

Esistono exploit che consentirebbero a un utente di "falsificare" un sistema di cattura dello schermo?

Abbiamo installato un sistema di sicurezza che cattura le immagini dello schermo dell'utente del client e le invia a un server. Le immagini vengono salvate fino a quando non arrivano al punto in cui sono abbastanza vecchie da essere cancellate....
posta 06.04.2014 - 18:39
1
risposta

Perché l'avvelenamento da ARP non funziona per alcuni siti?

Sto usando il seguente link per arp che avvelena la nostra Wireless LAN. link Ma il fatto è che funziona solo per alcuni siti. Anche alcuni siti http non vengono modificati con questo. Qual è la ragione di questo? I siti hanno meccani...
posta 23.03.2014 - 13:12
1
risposta

Una rete dietro un firewall NAT \ modem ha bisogno di un firewall?

Sarebbe giustificato per un'azienda che si trova dietro un router SOHO \ WIFI per eseguire un firewall come PFSense, o se le funzionalità di firewall nel router sono "abbastanza buone". Per la maggior parte il router funziona come un NAT con...
posta 13.08.2013 - 14:58
1
risposta

Come simulare gli attacchi di rete e usare wireshark per rilevarli? [chiuso]

Sto lavorando a un progetto che prevede la simulazione di un attacco di rete e l'uso di wireshark per rilevare l'attacco. DOS / MIM ecc. Ho trovato i seguenti collegamenti che hanno fornito aiuto ma ci sono ancora alcune ambiguità nella generazi...
posta 09.06.2015 - 10:29
1
risposta

SSL sul dominio interesserà il sottodominio non protetto

Ho un piano per acquistare un certificato SSL per il mio dominio. Non ho molto budget quindi ho deciso di acquistare SSL standard senza supporto per i sottodomini. Ho un servizio web WCF che funziona su sottodominio. Questo servizio WCF viene ut...
posta 03.10.2013 - 18:09
1
risposta

Quali sono le implementazioni di base che rendono sicura una rete dall'interno \ esterno?

Prenderesti in considerazione quanto segue come "elementi di base di protezione" per apparecchiature e server di rete? VLAN Controllo accesso (come le autorizzazioni NTFS) Sistema di gestione patch Firewall host Anti-Virus Qual è...
posta 06.02.2013 - 20:34
2
risposte

rilevamento di eventi non periodici

Sto cercando rilevamento keylogger . Per quanto vedo, quasi tutti i keylogger creati dagli strumenti inviano periodicamente dati a un host, ma quelli creati dai programmatori possono inviare dati non periodicamente. Poiché è facile rilevare eve...
posta 19.02.2013 - 10:57
2
risposte

Attacco IP leggendo / scrivendo dati?

Se ricordo bene c'è un attacco ICMP in cui è possibile incorporare codice dannoso e viene letto / eseguito, causando il problema (simile all'iniezione SQL). Ci sono altri / più pericolosi attacchi quando il computer che gestisce il pacchetto...
posta 28.09.2012 - 20:35