Domande con tag 'network'

3
risposte

È possibile monitorare l'indirizzo IP di un indirizzo IP del luogo di lavoro sul computer di un dipendente? [duplicare]

Nel mio lavoro c'è un WiFi sicuro per tutti i dipendenti. Se qualcuno mi ha inviato email harrassment / molestie sessuali tramite la società WiFi, c'è un modo per la mia azienda di tracciare l'indirizzo IP sul proprio computer? Che cosa suc...
posta 25.02.2015 - 07:24
2
risposte

Come posso rilevare l'interfaccia della modalità di un'altra macchina è promiscua [chiuso]

Ho un progetto che serve a proteggere la mia scatola dall'attaccante nel veleno dell'arp centrale. Dovrei rilevare se la modalità di interfaccia di un'altra macchina è promiscua. Devo scrivere script python o comando linux.     
posta 19.03.2015 - 10:32
1
risposta

quale tipo di attacco fa LOIC? [chiuso]

Ho usato LOIC (Low Orbit Ion Cannon) prima. Oggi stavo leggendo su wikipedia che ci sono molti tipi di attacchi dos, ovvero attacchi SYN, flooding HTTP, flooding UDP, ecc. E due domande mi sono venute in mente. 1) Voglio sapere quale tipo di...
posta 23.07.2014 - 23:01
1
risposta

Qual è la differenza tra X-Received e Received nell'intestazione email? [chiuso]

Anche come calcolare il ritardo tra inviato e ricevuto?     
posta 24.10.2015 - 07:43
2
risposte

Come posso catturare il traffico HTTP di un altro IP con l'analizzatore di rete Wireshark?

Come posso acquisire le richieste HTTP (S) di un altro IP in una rete locale con l'analizzatore di rete Wireshark? È possibile?     
posta 11.06.2016 - 12:41
2
risposte

RBAC insieme a AAA?

Sto seguendo un corso di rete e il mio insegnante non ha risposto alle mie e-mail. Dovrei impostare "Accesso basato sul ruolo utilizzando i privilegi con AAA". Ho pensato che RBAC e AAA fossero in contrasto con l'uno e l'altro? So che aaa n...
posta 27.04.2016 - 21:03
1
risposta

In che modo l'aggiunta di una riga al file host può aggirare un firewall lato server?

In questo blog SQLi l'autore dice che per bypassare un firewall sul lato server dovresti aggiungi questa linea al tuo file /etc/hosts : 54.165.170.2 www.example.com Tuttavia, ciò impedirà al mio browser di visualizzare il sito web....
posta 29.10.2017 - 16:17
1
risposta

Il mio computer è sicuro dopo l'accesso a siti .onion senza VPN?

Dopo aver visto un video di YouTube su siti di Google, ho ricevuto Tor e ne sono andato uno senza fare clic sui link. Poi sono sceso da Tor e questo è stato praticamente tutto. Ma ho letto un articolo sulle informazioni trapelate senza VPN. I...
posta 23.01.2018 - 06:12
2
risposte

Si può tracciare che mi sono connesso al wifi dopo che ho disconnesso?

Ieri mi sono collegato al wifi in una casa di amici tramite il mio cellulare. Dopo che ho disconnesso, può mai essere tracciato che ho usato il wifi?     
posta 23.03.2018 - 17:16
1
risposta

Risorse per la progettazione della sicurezza di rete [chiusa]

Sto cercando risorse rispettate che indicano le linee guida su come progettare la mia rete da zero in modo sicuro, inclusi diversi scenari di posizionamento per diversi dispositivi di rete / sicurezza come "quando creare Vlans ", " indicazion...
posta 22.07.2013 - 23:42