Domande con tag 'network'

0
risposte

Bypassare le restrizioni del firewall del client

Supponiamo di avere 2 parti A (me) e B (partecipante). Voglio comunicare con B ma le restrizioni del firewall di B non mi consentono di comunicare con lui. Esiste un modo per evitare le restrizioni del firewall di B e co...
posta 31.03.2017 - 13:54
1
risposta

È possibile attaccare un modem DSL con ponte?

È possibile attaccare un modem DSL con ponte? Supponendo che non ci siano backdoor esistenti ma possibilmente firmware non sicuro e senza patch. Supponendo di non avere accesso a una rete interna protetta da bridge. La mia comprensione è che...
posta 16.03.2017 - 13:54
1
risposta

AIK del TPM è accessibile pubblicamente?

Non capisco molto bene il concetto di modulo di piattaforma affidabile. da quello che ho capito AIKs sono inviati ai server per l'autenticazione. Ciò significa che due computer di identificazione stanno comunicando che potrebbero apprendere l'AI...
posta 17.02.2017 - 10:31
2
risposte

Deanonymising dei social network

Ho letto questo articolo su " Reti anonime anonime ". L'obiettivo è utilizzare la rete Flickr per de-anonimizzare la rete anonima di Twitter, ma la sezione dell'esperimento non sembra essere corretta. Nella sezione 6 Experiment, l'autore ha s...
posta 17.02.2017 - 23:06
1
risposta

Più fresco sulla sicurezza della rete [chiuso]

Completato il mio corso di laurea in CS. Cryptography and Network Security era un documento del corso. Erano fondamentali, ho letto il libro "Cryptography & Network Security" di Forouzan / Kahate / Stallings. Questi libri sono solo teorici. Qual...
posta 06.03.2017 - 16:57
0
risposte

In che modo gli ISP impongono limiti di dati? [chiuso]

Quasi in ogni paese, l'implementazione dei limiti di dati dell'ISP. Qualcuno può dirmi come li implementano a livello di software / hardware? In che modo filtrano milioni / miliardi di richieste e decidono la loro velocità ? Quale algor...
posta 14.01.2017 - 10:40
1
risposta

La differenza tra criteri di gestione e di configurazione

Sto cercando di scoprire la differenza tra le politiche di gestione e di configurazione . Gentilmente, qualcuno può elaborarlo o mostrare un esempio in modo che io possa capire ogni caso.     
posta 26.12.2016 - 21:19
0
risposte

Come rilasciare un grafo di rete sociale anonimo sicuro (dati grezzi)?

Ci sono diversi articoli pubblicati da Arvind e Vitaly ( social network De-anonymising ) e altri documenti sulla de-anonimizzazione social networks. In breve, hanno usato un grafico di rete per deanonymise un grafico di rete anonima con alcuni s...
posta 23.02.2017 - 15:18
1
risposta

Potrebbe causare una collisione del campo di identificazione dei frammenti IP e quindi ostacolare il lavoro del server?

È possibile che si verifichi una collisione quando un utente malintenzionato contraffa il suo IP per imitare l'utente legittimo e invia IP con gli stessi valori src / dest / "Identification Field" nell'intestazione IP, causando così il riassembl...
posta 19.12.2016 - 12:40
0
risposte

Iniezione shellcode / Avvelenamento su reti mobili [varianti GSM / LTE / CDMA]?

Nella domanda precedente ( Come funzionano gli hack APN? ) I hanno chiesto informazioni sugli hack APN ma dopo aver studiato di più sulle reti cellulari. Mi chiedo se qualcuno abbia tentato l'esecuzione / avvelenamento da codice remoto, ecc. Tra...
posta 21.12.2016 - 13:57