Domande con tag 'network'

1
risposta

Un'app può inviare informazioni sul computer host dall'interno di una VM?

Se un'applicazione è in esecuzione all'interno di una VM, l'app sarà in grado di inviare informazioni sul computer host (quello che esegue la VM) su un altro host? O sarebbe solo in grado di accedere alle informazioni su qualunque sia l'host del...
posta 12.05.2017 - 03:29
1
risposta

Facendo clic su molti link di siti Web in Google Maps, quindi inviati tramite più reindirizzamenti URL e infine a una pagina che ha fatto emettere il segnale acustico del mio portatile?

Ero su Google maps facendo clic su tutti i link del sito web elencati nel pannello laterale, osservando tutti i siti web molto velocemente. Nota, erano tutti dei negozi di tatuaggi. Uno dei link che ho cliccato mi ha rimbalzato attraverso una se...
posta 12.04.2016 - 19:36
2
risposte

Che cosa significa filtro di cattura in wireshark? [chiuso]

Che cosa significa filtro di cattura in wireshark? È uguale al filtro di visualizzazione?     
posta 27.08.2013 - 11:42
2
risposte

In quali circostanze due computer possono ricevere pacchetti con lo stesso indirizzo IP pubblico? [chiuso]

In quali circostanze due macchine completamente diverse ricevono pacchetti con lo stesso indirizzo IP di classe C che non si trova all'interno degli intervalli di rete IPv4 privati riservati IANA?     
posta 19.10.2011 - 01:10
3
risposte

I siti web utilizzano i proxy? [chiuso]

Recentemente, stavo pensando di provare a fare in modo che un sito web avesse un ip nascosto e fare in modo che fosse estremamente difficile trovare l'ip reale. Voglio che utilizzi i proxy in modo che sia possibile connettersi al server proxy pe...
posta 04.06.2018 - 10:33
1
risposta

Perché non vengono tracciati tutti gli hacker? (attaccanti o malware basati sulla rete che comunicano con i server CNC)

Quando gli hacker usano tor o irc o proxy per attaccare o usare server CNC dietro questi per evadere. Perché non possono essere rintracciati? Ad esempio, qualcosa come wanna piangere o qualsiasi altro malware noto, quando qualcosa sta accaden...
posta 27.01.2018 - 09:05
1
risposta

Stuxnet - Le funzioni in background [chiusa]

Stuxnet era un worm intelligente che mirava a malfunzionare i controllori logici programmabili sulle reti nucleari (l'Iran era il più colpito). Le reti nucleari erano reti private, non supportate dal protocollo Internet (per ragioni di sicurezza...
posta 11.04.2015 - 04:42
1
risposta

L'ISP è connesso alla rete cellulare? [chiuso]

Se l'ISP sta monitorando tutte le attività Internet che lasciano il router di casa, sarà comunque possibile monitorare l'attività Internet se ci si connette alla rete cellulare da un telefono? È possibile che la rete cellulare recuperi la connes...
posta 21.11.2017 - 09:26
1
risposta

Perché non dovrebbe eseguire Metasploitable sulla rete bridge?

Ho letto da qualche parte che: "Non eseguire Metasploitable (una macchina virtuale vulnerabile prevista) nella tua Bridge Network . " Perché? Crea direttamente un ponte verso il sistema dell'attaccante? Se sì, come succede?     
posta 26.06.2018 - 05:08
1
risposta

Contenuto della cartella principale non visibile sul sito [chiuso]

Stavo navigando su questo sito Web http://example.com/admin1/ . Se apri la cartella admin1 , non viene visualizzato nulla, ma se apri questo http://example.com/admin1/Serial/Person.of.Interest/ , viene mostrato il contenuto. Come...
posta 30.11.2017 - 01:59