Domande con tag 'network'

0
risposte

Peer Entity Authentication e Data Authentication Autenticazione nei livelli OSI

Che tipo di servizi di autenticazione Peer Entity Authentication e Data Origin sono forniti nel livello di rete (L3), livello di trasporto (L4) e livello applicazione (L7)?     
posta 22.10.2015 - 20:28
1
risposta

Link (s) tra subnet mask, indirizzo IP e subnet ID [chiuso]

Sto studiando materiale CompTIA Security + e sto facendo fatica a capire il / i link / i tra una subnet mask, un indirizzo IPv4 e un subnet ID. La domanda a cui sto lavorando è la seguente: Your network uses the subnet mask 255.255.255.2...
posta 17.07.2015 - 15:01
0
risposte

Attaccanti su sc.imp.live.com [chiuso]

"Sito ingannevole in anticipo Gli aggressori su sc.imp.live.com potrebbero indurti a fare qualcosa di pericoloso come installare software o rivelare le tue informazioni personali (ad esempio password, numeri di telefono o carte di credito). G...
posta 25.02.2016 - 22:14
0
risposte

Esiste un modo più semplice per verificare che Suricata disponga di risorse sufficienti per l'esecuzione senza perdere pacchetti?

Mi piacerebbe vedere l'effetto di cambiare il mio hardware e software Suricata, e in particolare assicurarmi di poter determinare la velocità oltre la quale inizierò a perdere i dati. Sto eseguendo ESXi con 20 core e molta RAM ma devo anche esse...
posta 17.02.2016 - 17:43
0
risposte

Il traffico di rete per sospetto malware è inutile se l'attore malintenzionato si trova in un fuso orario diverso? [chiuso]

Recentemente ho aggiornato da OS X 10.10 (Yosemite) a OS X 10.11 (El Capitan) da un'unità avviabile che ha la barra Genius di uno degli store Apple della mia città e ho installato l'aggiornamento 10.11.1 dal mio rete wifi domestica. Il Macbook c...
posta 29.10.2015 - 20:45
0
risposte

Esiste un dispositivo "smart cache" che fornisce la cache se autorizzato?

Esiste un'implementazione di un dispositivo di ottimizzazione HTTP (o decodificato HTTPS) che consente il "caching intelligente", ovvero la possibilità di rilasciare alcuni contenuti memorizzati nella cache (inizialmente trasferiti da qualcun al...
posta 27.10.2015 - 19:17
0
risposte

Sicurezza SDN - perché non attaccare il controller stesso?

Ho esaminato SDN (Software Defined Networking) e un vantaggio dell'utilizzo di questo è quello di essere in grado di reindirizzare il traffico per bloccare gli attacchi DDoS. Il traffico viene infine gettato via. La mia domanda è se una rete sta...
posta 16.07.2015 - 17:57
0
risposte

Aggiunta di un binario al firmware di un dispositivo di instradamento [chiuso]

Ho giocato con un router d-link dwr-921 e ho trovato alcune vulnerabilità nell'interfaccia web. Non sono ancora riuscito a ottenere l'accesso alla shell e ora sto pensando di modificare il firmware poiché posso accedere al pannello di amministra...
posta 09.07.2015 - 14:31
0
risposte

Spider Web / motore di ricerca sulla rete locale?

Stavo installando un server web di test sulla mia rete locale in precedenza e mentre stavo cercando di risolvere il firewall ho notato quanto segue nel log ( /var/log/ufw.log - Sto usando UFW su Ubuntu 14.04): Jul 9 14:17:46 wilf-G560 ke...
posta 09.07.2015 - 14:54
0
risposte

Devo usare un firewall VM o no?

Sto gestendo un paio di VPS su una vecchia piattaforma che non desidero più mantenere. Abbiamo utilizzato un pannello di controllo VPS commerciale ampiamente utilizzato per creare i VPS in questione. I clienti possono accedere ai loro VPS con...
posta 15.05.2015 - 10:03