Domande con tag 'network'

3
risposte

Come nascondere il traffico di rete locale sul mio computer?

Voglio nascondere il traffico che un'applicazione fa sulla rete locale, far sembrare che la rete sia completamente silenziosa per il sistema e altri software di monitoraggio. È fattibile? Come potrei ottenere questo?     
posta 09.04.2013 - 20:23
2
risposte

Client incomprensione nmap [chiuso]

Il mio cliente vuole che i suoi indirizzi IP pubblici siano sicuri, ma pensa che l'esecuzione di scansioni di porte nmap attirerà l'attenzione degli hacker. Per risolvere questo una volta per tutte, cosa dici?     
posta 27.06.2015 - 14:45
2
risposte

Idea per nascondere la posizione dei telefoni cellulari ed essere ancora in grado di effettuare e ricevere chiamate. Eventuali suggerimenti?

Lo schema seguente è un esperimento mentale che potrebbe fornire un certo livello di privacy agli utenti di telefoni mobili (intelligenti), oltre a quello che attualmente hanno. Alcuni di questi sono puramente teorici, ma dovrebbero comunque ess...
posta 22.01.2014 - 12:32
1
risposta

Comandi NMAP utilizzati nell'opzione -A

Ho scoperto che l'utilizzo del comando nmap -A mi dà i risultati più affidabili e, secondo la guida di riferimento, l'opzione -A include rilevamento del servizio, traceroute e rilevamento del sistema operativo. Voglio eseguire una scan...
posta 18.04.2012 - 03:14
4
risposte

Nome più specifico per un attacco interno

Ho uno scenario in cui valuto due diversi tipi di attacchi su una rete distribuita di nodi (potresti anche chiamarlo un sistema multi agente). Da un lato l'attaccante è in grado di leggere i messaggi in entrata e in uscita dei nodi. Questo è...
posta 26.08.2014 - 11:07
1
risposta

Scarica Torrents on University network senza rilevamento [closed]

Sto cercando di scaricare alcune cose usando Bittorrent, ma ho sentito che possono rilevare quando qualcuno sta scaricando torrent. Come possono rilevarlo? E ci sono delle precauzioni che posso fare per impedirgli di sapere?     
posta 17.09.2014 - 16:37
2
risposte

Perché i computer Windows sono aperti all'accesso ai file di rete per impostazione predefinita?

Sono su una rete di lavoro e avevo alcuni file che volevo dare a un collega. Ho impostato una cartella condivisa e l'ho indirizzato al nome del mio computer per aprire la cartella condivisa. Poi mi sono ricordato molto tempo fa di aver visto C $...
posta 24.01.2014 - 14:35
3
risposte

Come vengono identificati i computer attraverso le reti?

Gli indirizzi IP vengono assegnati ai computer quando si connettono a Internet e cambiano in base alla posizione. Tuttavia, ho letto che il tuo computer ha anche un indirizzo che non cambia. Quindi, quando ti connetti a Internet, il tuo indirizz...
posta 19.12.2014 - 17:52
2
risposte

Perché un hub di rete non è sicuro? Come possiamo renderlo sicuro? [chiuso]

Il motivo per cui un hub non è sicuro né sicuro è che copia i dati su tutti i collegamenti connessi, quindi è sufficiente che l'avversario si connetta a uno dei collegamenti (motivo 1)? Ci sono altri motivi? Se un hub non è sicuro, come possi...
posta 31.08.2017 - 14:20
3
risposte

Crittografia della comunicazione TCP?

Sto usando un'applicazione exe che comunica con un dispositivo Raspberry Pi con porte TCP configurate manualmente. L'applicazione invierà i dati dalla porta 1234 al Raspberry Pi che sta ascoltando il 19000. Ma la comunicazione non è crittografat...
posta 05.10.2018 - 06:56