Domande con tag 'network'

1
risposta

La migliore opzione per la protezione DDoS sul server DigitalOcean?

Non mi piacerebbe usare CloudFlare dato che agiscono efficacemente come un uomo nel mezzo e gestiscono i dati non crittografati. Esiste un CDN che attenua i rischi per la sicurezza imposti da CloudFlare? In caso contrario, esiste almeno un...
posta 27.07.2016 - 07:21
1
risposta

Cosa può ottenere un utente malintenzionato con l'accesso di amministratore a un router? [chiuso]

Volevo sapere cosa può fare una persona se ha accesso alle Impostazioni del router? So che può cambiare la password e roba ma può fare una vera password per sniffare le cose?     
posta 03.06.2017 - 14:04
2
risposte

Determinazione delle impostazioni del firewall (porte, ecc.) per applicazioni specifiche

Come possiamo identificare i requisiti della rete o del firewall di rete per un'applicazione desktop o Web. Significato di quali porte sono richieste dalle applicazioni. Come le reti Cloud e non Cloud comunicano tra loro. Sono richieste impost...
posta 14.02.2016 - 06:18
1
risposta

Quale metodo è il migliore per IDS: euristico o basato su firma? [chiuso]

In IDS basato su firma: mantiene un database delle firme che potrebbero segnalare un particolare tipo di attacco. I problemi: Nuovo attacco creato appositamente per non corrispondere alle firme di attacco esistenti. L'attaccante che cre...
posta 18.01.2016 - 16:54
1
risposta

Come sapere il tipo di hash [chiuso]

Ho appena rilevato un database e una colonna memorizza una stringa hash come questo formato eNoBOwDE / wEBAC1QAAAW12sBADAtAhUA2TflNGxkaH + 7qOPrFGDht / 1HZvkCFE6tb6DzVhAPS + L4NW7xNZLgo36ZV54Yrw == Slash e plus restano negli stessi punti in o...
posta 18.10.2016 - 03:40
2
risposte

Certificazioni più idonee [chiusa]

Quali sono le certificazioni di sicurezza informatica più adatte per un ragazzo di 16 anni che vuole sottoporsi a test di penetrazione, sicurezza informatica e sicurezza di rete?     
posta 10.11.2016 - 11:10
1
risposta

Quali passaggi vengono eseguiti quando un evento grave raggiunge un sistema di rilevamento delle intrusioni? [chiuso]

Ad esempio, stai usando Snort e hai appena ricevuto un evento grave, che afferma che un determinato servizio è stato attaccato. Che cosa fai con l'IP dell'origine delle minacce? Quali sono i passaggi eseguiti dall'analista degli eventi di...
posta 09.07.2013 - 15:08
1
risposta

Ho bisogno di SSL / TLS per TCP

Potrebbe sembrare stupido ma non sono riuscito a trovare la risposta diretta. Devo preoccuparmi della sicurezza delle comunicazioni se utilizzo solo il socket TCP per comunicare tra 2 macchine? Il flusso di byte può essere intercettato e let...
posta 30.01.2018 - 21:06
1
risposta

Come funziona il monitoraggio? [chiuso]

Immagina di creare una macchina (magari un laptop) in cui non utilizzo un browser, eseguo semplicemente un attacco e utilizzi il macchanger, la VPN o forse i proxychain. E io sono su una rete wifi aperta. La domanda è: come mi seguono? Come funz...
posta 12.01.2017 - 06:51
2
risposte

È possibile che il mio Samsung S8 + trasmetta un virus a una rete utilizzando semplicemente il WIFI? [duplicare]

È possibile che il mio Samsung S8 + trasmetta un virus a una rete utilizzando semplicemente il Wi-Fi? Il mio capo mi ha detto che il mio telefono potrebbe dare alla rete un virus se uso il wifi. Ne è pieno?     
posta 30.05.2018 - 14:21