Domande con tag 'proxy'

1
risposta

Proxy Non-HTTPS effettua l'accesso tramite EC2

Ho pensato molto alla sicurezza delle password in questi giorni, e ho sempre più esitato a utilizzare servizi con moduli di accesso che non sono su HTTPS. Mentre stavo ricercando la sicurezza, ho giocato con Cain & Abel sulla mia rete locale...
posta 16.10.2012 - 15:31
1
risposta

Usa bettercap per intercettare il traffico attraverso un proxy configurato nel browser?

Usando bettercap, come posso intercettare il traffico che va a un server proxy che è configurato nel browser? Senza proxy configurato sta funzionando bene. Ma non appena un proxy viene impostato nelle impostazioni di connessione del browser,...
posta 17.10.2018 - 10:24
2
risposte

Come costruire un tunnel di calzini sicuri?

Stavo usando un proxy di calze per accedere ai siti bloccati dal mio ISP, ora non funziona più in modo strano. L'uso del proxy è come non usarlo! (ad esempio, posso accedere ai siti aperti ma i siti filtrati vengono filtrati anche tramite prox...
posta 25.04.2012 - 09:48
1
risposta

Proxy di traccia facile o difficile per un sito Web normale?

Conosco un sito Web di appartenenza che sta diventando molto popolare tra le persone giorno per giorno. Ora vedo che le persone realizzano più di un account utilizzando proxies . Loro dovrebbero consentire più account dalla stessa person...
posta 04.04.2012 - 08:27
2
risposte

In che modo i siti di Proxylist scoprono un nuovo proxy?

Ho sempre avuto proxy da siti web di proxylist, ma non mi ha mai chiesto come questi siti scoprano un nuovo proxy. Allora, come?     
posta 21.08.2018 - 21:51
2
risposte

È generalmente sicuro disabilitare il protocollo WPAD (Proxy Auto-Discovery Protocol) di Windows 10?

È generalmente sicuro disabilitare il protocollo WPAD (Proxy Auto-Discovery Protocol) di Windows 10? Questa potrebbe essere la mia unica opzione da provare prima di contattare il mio ISP che potrebbe essere abbastanza fastidioso da fare.    ...
posta 26.06.2018 - 15:51
1
risposta

decodifica del traffico di rete con dispositivi proxy

In che modo la decrittografia dei dati viene gestita con i dispositivi proxy nelle reti perimetrali (DMZ) nelle aziende? Supponiamo di ospitare centinaia di siti Web sui nostri server DMZ, in che modo possiamo decodificare i dati o persino auten...
posta 01.01.2018 - 18:19
1
risposta

Quanto è pericoloso consentire connessioni locali a server di selenio remoti?

Esistono servizi come BrowserStack o Sauce Labs che aiutano a testare e testare l'automazione su diversi browser e dispositivi. Tuttavia, per risolvere il problema di un'applicazione sotto test dietro la VPN o il firewall, implementano e offr...
posta 26.12.2017 - 19:20
1
risposta

Mallory interrompe l'acquisizione con errore di segmentazione Debug: UDPprotocol [m]?

Ho configurato la mallory su Kali VM per intercettare il traffico proveniente dalla mia VM Windows 7. Sto eseguendo dnsmasq sull'interfaccia internet sulla macchina kali (che funge da indirizzo server DNS da Windows 7) e l'altra interfaccia fung...
posta 13.11.2017 - 10:37
1
risposta

Autenticazione password semplice proxy

Sul mio posto di lavoro utilizziamo un proxy per tutte le connessioni in uscita. Recentemente ho dovuto installare una VM Linux all'interno di Virtual Box per potermi connettere da Internet. Quindi ho configurato le impostazioni del proxy nel fi...
posta 14.08.2017 - 20:58