Domande con tag 'network'

0
risposte

Server VPN All'interno del client VPN sul router

Questo è un contesto diverso di una domanda già fatta: In poche parole: Sottorete VPN o Sottorete VPN ... VPNsception? Quindi utilizzo il router flash DD-WRT che si connette come client al server VPN "O_VPN". Posso avere una macchina n...
posta 22.10.2015 - 04:18
1
risposta

Sicurezza dell'app tablet / telefono in reti non protette

Sebbene riluttante a utilizzare il mio portatile su reti non protette, almeno so che senza di me avviare processi o accedere a determinate pagine Web, che non invierò alcuna credenziale sulla rete non protetta. Per i telefoni e i tablet i pro...
posta 29.04.2014 - 13:21
1
risposta

L'invio di richieste GET a non-server?

Ho eseguito un paio di sessioni wirehark per il mio computer e ho notato richieste GET in entrata. È il traffico legittimo che deve esserci il traffico di richieste GET in entrata al mio computer di casa se il mio computer di casa non è un se...
posta 03.05.2014 - 00:11
2
risposte

Quale potrebbe essere il motivo del traffico elevato sulla rete locale? [chiuso]

Nella nostra piccola azienda abbiamo un traffico molto elevato in uscita dalla rete locale al server che viene bloccato e rallenta il tempo di risposta del nostro server. Soprattutto di notte. Non sono uno specialista della sicurezza quindi n...
posta 10.02.2014 - 09:11
2
risposte

Impostazione di un ambiente di test remoto correttamente

La mia configurazione: - Main Box (connected to network) - VM1 : Linux - VM2 : Windows 7 Entrambe le macchine virtuali stanno scappando da VM Player e utilizzano Bridged: connected directly to the physical network and replicating the...
posta 04.12.2012 - 20:27
7
risposte

Scansione di una sottorete esternamente

Scenario: Ho un router con un indirizzo IP pubblico fornito dall'ISP e due host dietro il router con un IP privato (192.168.x.x). È possibile eseguire una scansione di porte o vulnerabilità di una sottorete privata dietro l'indirizzo IP...
posta 05.07.2012 - 12:14
2
risposte

In quali scenari si basa sull'indirizzo IP di origine come controllo di sicurezza accettabile / inaccettabile?

Un certo numero di domande su questo sito menzionano il fatto che dipendono dall'indirizzo IP sorgente come controllo e nella maggior parte di esse viene considerato non affidabile. In quali circostanze l'utilizzo dell'indirizzo IP sorgente c...
posta 12.06.2011 - 19:24
3
risposte

Preoccupazioni di rete per un attacco MITM

Se il mio sito web è ospitato su una rete di centinaia, forse migliaia di computer, un utente malintenzionato non deve assumere il controllo di uno solo di loro per condurre un attacco MITM sul mio sito web, considerando che non uso alcun forma...
posta 27.04.2012 - 20:15
12
risposte

Architettura di rete DMZ pubblica

Anni fa, quando ero studente, un professore di sicurezza di rete mi ha insegnato in una classe che cos'è un DMZ. L'architettura che ha usato nelle sue diapositive era simile a questa: Orachesonostatoassunto,ilmiocapo,uningegneredellasicurezza...
posta 07.04.2012 - 15:44
1
risposta

Esistono laboratori di test di penetrazione gratuiti gratuiti? [duplicare]

Ho già assemblato un laboratorio composto da Kali, Metasploitable e una macchina Windows XP, ma sono disponibili soluzioni di laboratorio pre-esistenti che offrono un po 'più di complessità o addirittura obiettivi prestabiliti? Sono a conoscen...
posta 24.03.2014 - 01:19