Domande con tag 'network'

1
risposta

cavi sottomarini compromessi e le conseguenze su Internet?

Recentemente ho letto un articolo che Google vuole costruire un cavo sottomarino che si connette al mio paese per aumentare la velocità generale e mentre spero che il mio governo non permetta mai questo genere di cose mi ha incuriosito riguardo...
posta 18.01.2015 - 00:30
5
risposte

Monitora i siti Web visitati sulla rete

Ho bisogno di monitorare i siti web visitati sulla mia rete wifi dai diversi IP connessi alla rete. Qual è il modo migliore per farlo? Ho passato un po 'di tempo con Wireshark ma ritengo che sia un po' eccessivo per farlo. C'è un modo più pulito...
posta 17.07.2015 - 17:44
2
risposte

Che tipo di attacchi possono accadere sulla porta 80

Sono un principiante del dominio di sicurezza della rete. Per uno dei nostri clienti, stiamo provando a proporre un modello di rete in cui un proxy / server Web Apache che sarà l'unico esposto nel DMZ (zona demilitarizzata) e nei server / DB d...
posta 08.08.2014 - 06:18
1
risposta

server proxy interno vs server proxy DMZ

Quale sarebbe la ragione per posizionare un server proxy in una zona demilitarizzata (DMZ)? Comprendo che una DMZ è una rete separata per la rete interna (si trova tra la rete interna e il firewall). So che vorresti aggiungere un computer che...
posta 13.08.2014 - 16:04
1
risposta

Limitazione dell'accesso all'account basato su NIC utilizzata per connettersi su Linux

Ho un server che ha più NIC (ignorando coppie ridondanti): 'inward' rivolto verso la produzione (si collega ad altri server); produzione esterna rivolta verso l'esterno (connessione a Internet tramite DMZ), produzione esterna "esterna" (...
posta 20.08.2014 - 09:08
2
risposte

richiede alternative di sicurezza a livello di rete a una VPN

Disponiamo di un set di server ospitati presso un provider di livello 1 e attualmente si trovano dietro una VPN in esecuzione su un gateway e non accessibili a Internet. A causa di problemi di instabilità della VPN che abbiamo riscontrato, stiam...
posta 28.07.2014 - 14:36
2
risposte

La separazione tra attività su Internet e attività offline protegge un host?

Lascia che il diagramma sottostante sia una rappresentazione di una LAN. - Sia R l'interfaccia tra la LAN e Internet. - H essere ospite connesso alla LAN. - F essere un firewall implementato utilizzando una macchina virtuale controllata da H....
posta 21.03.2014 - 16:54
1
risposta

L'accesso remoto (RDP / SSH) dovrebbe essere consentito solo per i client VPN? Oppure RDP e SSH dovrebbero essere aperti al pubblico?

Sto per spingere strong contro i poteri che sono e raccomandiamo vivamente di spostare i nostri molti (20+) consulenti dall'accesso pubblico diretto a RDP & SSH ai client VPN (connessione a una VLAN / sottorete che ha accesso limitato alle s...
posta 11.07.2014 - 10:09
1
risposta

I BLOB binari di Linux contengono buchi di sicurezza intenzionali?

Questa domanda copre i rischi di accettare blob binari nella propria distribuzione. Questa potrebbe essere una domanda di cospirazione molto paranoica. Ma considerando tutti gli argomenti riguardanti la NSA nel 2013 non si può fare a meno d...
posta 05.02.2014 - 18:26
1
risposta

Nomi di minacce criptate

Ho dei registri da un'appliance di sicurezza di Damballa che ha nomi criptici per le minacce osservate in una rete alla quale sto cercando di dare un senso. Alcuni esempi di queste minacce sono "RedTreeBruisers", "WeirdSideTroop", "WhiteBikeScor...
posta 30.01.2014 - 18:25