Domande con tag 'tcp'

3
risposte

Comunicazione sicura tra due applicazioni sullo stesso sistema

Sto scrivendo un software che è diviso in due parti separate separate. Uno è un servizio come l'applicazione che gestisce tutte le logiche, l'altra è un'applicazione GUI che funziona come un front-end e che è destinata ad essere utilizzata dall'...
posta 27.02.2015 - 09:01
2
risposte

Spoof IP address dopo un handshake TCP

So che non è possibile eseguire con successo un TCP Handshake con un indirizzo IP falsificato. Tuttavia mi chiedo: È possibile falsificare l'IP una volta eseguito correttamente l'handshake TCP? Ad esempio: Esegui l'handshake Usa l...
posta 31.08.2015 - 14:09
1
risposta

Strane risposte da un server HTTP sconosciuto

Ho notato un dispositivo sconosciuto durante la scansione della mia rete wireless locale. Aveva due porte TCP aperte (in ascolto?); TCP/80 ( http ?) & TCP/443 ( https ?). Nel tentativo di identificare il dispositivo sc...
posta 07.05.2016 - 10:19
4
risposte

implicazioni della sessione di handshake TCP incompleta

Nella sicurezza della rete, perché ci interessa sapere sessioni di handshake TCP incomplete? C'è una implicita sicurezza dietro questo?     
posta 25.12.2016 - 19:47
3
risposte

Arresto di attacchi flood DDOS TCP SYN e UDP

Vorrei sapere se è possibile interrompere un attacco SYN TCP o ICMP Flood se questi attacchi vengono rilevati alla volta. Qual è il processo più accurato per filtrare questi indirizzi se l'unico modo è bloccare gli indirizzi IP della botnet.   ...
posta 13.04.2013 - 03:31
1
risposta

Pro e contro di disabilitare i timestamp TCP

Quindi, il lynis mi informa che dovrei annullare net.ipv4.tcp_timestamps . So che è una cosa negativa perché un utente malintenzionato potrebbe capire quali aggiornamenti richiedono il riavvio della macchina che non ho applicato, o potrebber...
posta 26.01.2016 - 17:46
3
risposte

Perché nessun supporto per i socket TCP in JavaScript

So che ora ci sono WebSockets, ma qual è il problema con la fornitura di un'API socket per consentire l'interazione con i protocolli esistenti? Voglio dire, dopo tutto, posso usare un oggetto flash nascosto per fare lo stesso già. C'è un vett...
posta 22.09.2015 - 03:06
2
risposte

Perché gli ISP consentono indirizzi IP di origine falsi?

Ok così apparentemente puoi specificare un IP sorgente quando fai una richiesta SYN o qualcosa del genere. Oltre a chiedermi perché nel mondo sarebbe stato permesso, passerò oltre perché voglio capire come funzionano queste cose, come le inondaz...
posta 07.03.2015 - 03:35
1
risposta

Ci sono situazioni in cui si può montare un MITM passivo?

Questo è emerso mentre discutevamo di Web & HTTP non sicuro - Utilizzo di RSA per crittografare le password sul lato client Esiste una situazione del genere quando si richiede una pagina HTTP in cui un utente malintenzionato è in grado...
posta 28.04.2013 - 12:42
1
risposta

Rischio sicurezza di apertura della porta 111 (rpcbind)?

Per quanto ho capito, rpcbind è usato per elencare i servizi attivi e dire al client richiedente dove inviare la richiesta RPC. Se un host è in ascolto sulla porta 111, è possibile utilizzare rpcinfo per ottenere numeri di programma e porte e se...
posta 03.02.2015 - 21:15