Domande con tag 'network'

1
risposta

Quale modalità di crittografia viene solitamente utilizzata per la crittografia del traffico di rete?

Attualmente mi sto insegnando a proposito della crittografia con l'intenzione di saperne di più sulla crittanalisi. A partire da ora sto imparando le modalità di cifratura! Capisco che dovrei esaminare CBC, CFB e OFB . Capisco che la modalit...
posta 14.05.2018 - 12:55
0
risposte

Nord VPN DNS Privacy

Io uso Nord e l'ho installato sul mio Netgear R7000 usando il firmware per il pomodoro e ho la porta 53 bloccata, quindi non ottiene il mio ISP DNS dal mio modem. Invece di installare i server nord dns, l'ho lasciato automaticamente e utilizza D...
posta 07.07.2018 - 05:53
0
risposte

Responder: è solo per le macchine unite al dominio?

Ho appena immerso il mio dito negli attacchi interni con Responder (LLMNR, NBNS, WPAD ecc.) e recentemente ho giocato con P4wnP1 , che usa il Responder (tra le altre cose) per afferrare gli hash di una macchina bloccata. Dato che non ho una...
posta 10.07.2018 - 07:58
0
risposte

Calcolo del punteggio per Rilevamento anomalie intestazione pacchetto?

Sto studiando l'algoritmo PHAD (Packet Header Anomaly Detection) per IDS. Non riesco a capire il principio di questo algoritmo. Qualcuno può darmi un esempio pratico per calcolare il punteggio?     
posta 17.04.2018 - 00:19
0
risposte

Possibilità di utilizzare la porta / cavo seriale per fungere da semplice diodo dati?

Sto cercando di determinare la fattibilità dell'utilizzo di una porta / cavo seriale per fungere da un diodo dati semplice ed economico. Collegherò 2 PC Windows (di cui 1 su una rete protetta) utilizzando un cavo seriale null modem a 1 via. Ho r...
posta 03.07.2018 - 07:24
8
risposte

Gli attacchi di "uomo nel mezzo" sono estremamente rari?

In "Alcuni pensieri sulla lista dei contatti dell'iPhone polemica e sicurezza delle app ", blog cdixon Chris Dixon rilascia una dichiarazione sulla sicurezza Web Many commentators have suggested that a primary security risk is the fac...
posta 22.02.2012 - 19:36
13
risposte

Il mio datore di lavoro può vedere cosa faccio su Internet quando sono connesso alla rete aziendale?

This is an attempt at a canonical question following this discussion on Meta. The aim is to produce basic answers that can be understood by the general audience. Diciamo che navigo sul Web e utilizzo diverse app mentre sono connesso alla re...
posta 16.11.2016 - 18:20
0
risposte

mitm con Docker

Sto provando a catturare il traffico tra due container Docker ("server web" e "chrome_client"), usando un contenitore "intermedio" in modalità MITM. Quindi abbiamo questa topologia di base: [chrome_client] - > [intermedio] - > [Webserve...
posta 19.06.2018 - 19:33
0
risposte

Quando si utilizza la sicurezza Symantec, il nostro indirizzo IP è nostro o condiviso, dovremmo autorizzare la whitelist?

La società per cui lavoro utilizza la sicurezza Symantec. Quando sono connesso alla rete (via cavo) posso vedere che il mio indirizzo IP è registrato su Symantec. La mia domanda è, le altre società che utilizzano Symantec ricevono lo stesso i...
posta 20.06.2018 - 13:37
0
risposte

Attacca il controller di dominio sicuro in ambiente con combinazioni uniche di nome utente / password [chiuso]

Ho già ottenuto l'amministratore locale sul computer di un utente del dominio. Ora, il mio obiettivo è uno dei controller di dominio dell'azienda. Tuttavia, i controller di dominio non eseguono servizi vulnerabili, e ogni combinazione di nome...
posta 18.06.2018 - 05:48