Domande con tag 'network'

1
risposta

Cosa -sn -Pn fa in Nmap?

-sn : indica alla nmap di non eseguire alcuna scansione delle porte. -Pn : indica alla nmap di non eseguire alcuna scansione ping. Ora quando uso entrambi insieme in questo modo, nmap -sn -Pn host.com . Quello che ho visto nel ter...
posta 18.07.2018 - 05:03
1
risposta

Cos'è una topologia di rete, una stella o una mesh più sicura? [chiuso]

Sto studiando per il CCNA e ho toccato l'argomento delle reti star (client-server) vs mesh (p2p). Ho letto in alcuni articoli che uno dei vantaggi di una rete mesh è il livello di sicurezza e privacy che fornisce, ma non ha menzionato lo stesso...
posta 24.07.2017 - 20:58
1
risposta

Overlayroot è un modo molto più sicuro di usare Internet?

Ho cercato overlayroot come strategia per proteggere i miei progetti che sono "invisibili". L'installazione di overlayroot su un sistema Linux consente di rendere il proprio disco rigido di sola lettura ed eseguire il proprio sistem...
posta 07.01.2017 - 20:30
1
risposta

ISP fornisce RJ45 invece di RJ11 / coassiale / modem, come separare la rete?

L'ISP si trova nello stesso edificio, fornisce Internet da un cavo RJ45 attraverso un foro nella parete adiacente , invece del modem convenzionale coassiale o RJ11. In questo momento c'è uno switch ethernet collegato direttamente al cavo RJ45...
posta 29.04.2017 - 19:57
2
risposte

Da dove vengono estratti i dati di manomissione dalla stringa?

Ho provato ad accedere all'account Gmail mantenendo i dati di manomissione. Voglio solo sapere da dove i dati di manomissione ottengono questi valori di campo. È memorizzato ovunque nei dati temporanei dei cookie. Dove sono archiviati i dati POS...
posta 09.09.2016 - 12:40
1
risposta

Come è una mappa di rete di ufficio, casa o scuola? [chiuso]

Mi sono chiesto: come è una mappa della rete di ufficio, casa o scuola? Voglio dire, ad esempio, quando ero alla scuola media, avevamo sale computer, con circa 20 PC, tutti collegati in LAN (non proprio sicuro, è quello che sto chiedendo) usa...
posta 29.09.2016 - 15:42
2
risposte

TCP / IP e firewall evitano i rischi per la sicurezza

Sto leggendo Architettura delle applicazioni open source . Dal capitolo su Audacity: However, we do not want Audacity to provide a route to bypass a firewall, so we have a rule not to have TCP/IP connections to or from Audacity at all....
posta 23.09.2016 - 12:32
3
risposte

Sicurezza contro ARPspoofing

Se avessi 2 reti, una con un router e client collegati ad essa, e altre con client connessi a switch e questo switch connesso al router, quale sarebbe più sicuro in termini di ARP Spoofing? Credo che poiché switch è un dispositivo di livello...
posta 22.12.2016 - 10:13
3
risposte

È possibile ottenere la chiave WPA di una rete wireless mentre è collegata ad essa con un cavo Ethernet?

So che ci sono modi per visualizzare le chiavi WPA salvate, ma sto cercando di capire come ottenere la chiave WPA di un punto di accesso mentre si è connessi allo stesso dominio su Ethernet. Inoltre, cosa succede se la pagina delle impostazio...
posta 07.01.2016 - 04:15
1
risposta

Decodifica del traffico wpa2 intercettato [duplicato]

Se disponi della chiave / password di rete wpa2 quanto è difficile / dispendioso in termini di tempo decodificare il trrafic.     
posta 27.12.2015 - 06:33