Domande con tag 'network'

2
risposte

Devo consentire la comunicazione su reti pubbliche?

Mi scuso se questa è una nuova domanda. Leggendo questo messaggio, sembra che dovrei controllare le reti private e deselezionare le reti pubbliche. Tuttavia, per impostazione predefinita, Windows viene verificato il contrario. Sto fraintenden...
posta 18.07.2018 - 21:14
1
risposta

È sicuro utilizzare rsync non crittografato quando il mio backup è crittografato?

Ho configurato qualcosa di solito sconsigliato, ma finora l'ho valutato sembra perfettamente sicuro per me. Mi piacerebbe avere qualche opinione da quando giocare con connessioni non crittografate per i miei dati molto sensibili può essere disas...
posta 15.06.2018 - 17:24
1
risposta

In che modo Client-Side-Exploitation ottiene la shell a livello di sistema in Metasploit?

Ad esempio, se il mio client utilizza un Internet Explorer vulnerabile vulnerabile alla vulnerabilità Aurora (conosco la sua versione precedente e la patch, ma per ora, supponiamo), utilizzo il carico utile di sfruttamento di Metasploit sul lato...
posta 28.06.2018 - 06:56
2
risposte

Windows Server in DMZ - gestito via AD o standalone?

Da un punto di vista della sicurezza, ha senso collegare i server Windows in esecuzione nella DMZ e dovrebbe essere raggiungibile dal Web verso l'AD (in esecuzione nella rete principale)? O meglio gestirli con un DMZ AD o semplicemente standalon...
posta 27.08.2018 - 22:56
1
risposta

In che modo Software Defined Perimeter (SDP) protegge da determinati attacchi che si verificano nel browser?

Ho svolto un po 'di ricerche su SDP (Software Defined Perimeter), ma mi è ancora un po' oscuro il modo in cui protegge da certi tipi di attacchi. Su Wikipedia si dice che può proteggere da questi attacchi: Scripting tra siti (XSS) cro...
posta 02.09.2018 - 20:55
2
risposte

Come possono gli hacker fare un'intrusione di segnali TV?

Come possono gli hacker fare incidenti come Max Headroom uno? Questo è correlato, ma non risponde alla mia domanda.     
posta 01.06.2018 - 16:51
2
risposte

I nodi botnet sono costretti a smettere di lavorare durante l'orario d'ufficio?

Alcuni membri della rete al mio lavoro sembrano pensare che un cliente che monitoriamo possa far parte di una botnet, ma il picco del traffico che vediamo di notte si ferma sempre al massimo intorno alle 8:00 del mattino, quando gli impiegati ar...
posta 29.11.2018 - 09:11
1
risposta

Il protocollo TLS rende ridondante la crittografia ai livelli L2 / L3?

Se una coppia di endpoint utilizza il protocollo TLS per gli scambi di dati sicuri, rende ridondante la crittografia dei livelli MAC o della rete? es. se creo una sessione TLS tra due endpoint utilizzando bluetooth come trasporto, posso disat...
posta 02.04.2018 - 06:54
1
risposta

Certificato dirottato e accesso remoto. Computer da ufficio compromesso con un virus?

Questo è un desktop di Windows 10. Questa mattina ho controllato il nostro computer di lavoro e ho notato un sacco di avvisi di sicurezza da un dominio Godaddy spagnolo che tentava di utilizzare l'accesso remoto. Nessun browser aperto qua...
posta 12.04.2018 - 13:39
2
risposte

nmap -sn tramite proxychains fallisce

Perché non posso fare quanto segue con nmap? proxychains nmap -A -v 10.185.11.0/24 Output: ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 7.60 ( https://nmap.org ) at 2018-08-07 10:12 EEST NSE: Loaded 146 scripts for sc...
posta 07.08.2018 - 07:24