Domande con tag 'network'

1
risposta

L'utilizzo di un router collegato a una rete WiFi non protetta aggiunge sicurezza?

Se collego un router portatile come GL-AR150 a una rete Wi-Fi pubblica non protetta a un hotel e creare la mia rete Wi-Fi privata protetta da password, quanto è più sicuro rispetto alla semplice connessione diretta alla rete dell'hotel? C'è...
posta 10.08.2018 - 05:08
2
risposte

Come scoprire chi ha hackerato i tuoi account e inviato messaggi sporchi sulla tua email e chat istantanea [chiusa]

L'account e-mail del mio college è stato violato e diversi messaggi sporchi sono stati inviati ai miei insegnanti e al capo. Anche My Snap Chat è stato violato e i messaggi sono stati inviati solo ai miei genitori. Come posso scoprire chi ha fat...
posta 08.01.2017 - 03:38
2
risposte

Connessione di rete sospetta stabilita

Quindi, mentre ho casualmente fatto un netstat -a per una questione non correlata ho trovato questa connessione aperta che sembrava (almeno per il mio occhio inesperto) strana: Dove Nome era il cognome di un altro dipendente attuale della...
posta 21.07.2017 - 12:42
4
risposte

Il dipartimento del credito mi sta chiedendo di inviare loro una copia a colori della mia tessera di previdenza sociale degli Stati Uniti - quanto è pericoloso questo? [duplicare]

Ho fatto richiesta di prendere in consegna un veicolo per il noleggio di amici perché si stanno trasferendo in Europa e ho ricevuto un'e-mail dal dipartimento di noleggio dei produttori di veicoli, chiedendo di inviare una copia a colori della...
posta 25.07.2017 - 16:02
6
risposte

Occorre tracciare il proprietario di un indirizzo MAC che si collega al router [chiuso]

Sto usando un ISP con router del modello E900 di Linksys. Durante gli ultimi tre mesi qualcuno ha usato anonima Internet. Riesco a vedere l'indirizzo MAC usando un indirizzo IP diverso. In questo momento ha bisogno di fermarsi. Come posso rintra...
posta 23.09.2016 - 05:21
1
risposta

Come oscurare le chiavi del client dall'intercettazione della rete o MITM

Per utilizzare la nostra piattaforma e le nostre API, un client richiede l'integrazione di iOS e Android SDK nelle loro app mobili. A ciascuno dei client viene rilasciata una chiave API, come qualsiasi altra piattaforma come Crashlytics, MixPane...
posta 07.12.2016 - 11:06
1
risposta

Come si fa a sniffare il traffico HTDD ECDH?

La nostra azienda al momento annusa il traffico RSA crittografato usando un tocco di rete. Sarebbe ancora possibile utilizzare ECDH? Immagino di no. Esistono alternative commerciali, come la collocazione di un agente sul server delle applicaz...
posta 25.11.2016 - 14:03
1
risposta

Quali funzionalità di sicurezza dovrebbe offrire un interruttore che il firewall non può?

Esistono tipi di funzioni di sicurezza che in genere devono essere fornite da uno switch, perché queste funzionalità di sicurezza non possono essere eseguite su un firewall (che in genere funziona su layer 3 = livello IP e versioni successive)?...
posta 25.10.2016 - 21:46
1
risposta

FooCoin, un BitCoin su uno smartphone con crittografia OS = imperfetto?

Per favore aiutatemi con un equivalente teorico di Bitcoin chiamato FooCoin che è criptato all'interno di una piccola elettronica telefonica che è difficile da modificare e modificare, usando un sistema operativo a sorgente chiuso. BitCoin ut...
posta 19.09.2017 - 10:47
1
risposta

Come può un utente malintenzionato intercettare gli utenti nel WIFI pubblico?

Voglio sapere perché si dice che il WIFI pubblico non è sicuro per le transazioni bancarie o l'immissione di password per gli account online, ecc. Voglio imitare un aggressore e cercare di raccogliere quante più informazioni possibili dalla mia...
posta 16.03.2016 - 22:31