Archiv für Januar, 2006

Winamp und Shoutcast Schwachstellen

Dienstag, 31. Januar, 2006

In den letzten Tagen gab es ein paar Schwachstellen offenbart, dass ich decken. Die erste bis auf Winamp Zusammenhang. Version 5.12 ist anfällig für ein Problem mit der Art der Verarbeitung. pls (Playlist) Dateien. Dies könnte sehr schlimme Dinge mit einer speziell gestalteten Datei pls erlauben. Es gab einige Workarounds erwähnt, [...]

Linksys BEFW11S4 ver.. 4 WLAN-Router Blockieren (Standard-Passwort und Hard-Reset Infos zu)

Montag, 30. Januar, 2006

Vor nicht langer Zeit ein Kunde bot mir eine leicht gebraucht Linksys BEFW11S4 ver.. 4 WLAN-Router kostenlos. Er hatte es mit einem 802.11g-Router ersetzt (dies ist nur ein b) kurz nach dem Kauf und sagte, wenn ich wusste jeder, der es wollte, ich könnte es haben. Gut, it’s hard for me to let tech [...]

Network Security – ARP-Spoofing-Serie

Montag, 30. Januar, 2006

Ich glaube, ich habe die Serie auf ARP-Spoofing-wickelte und es ist Implikationen für die Netzwerksicherheit. Ich weiß, es gibt nichts Weltbewegendes hier, die meisten Netzwerk-Sicherheit-Typen sind auch der Probleme bewusst (und vielleicht auch bewusst mehr anspruchsvolle Lösungen?). Für einige jedoch, Diese Serie ist wahrscheinlich ein Augenöffner, wie es Mythen, die [...]

Network Security – wie soll ein offener Wireless Access Point neben einem sicheren Netzwerk ausgeführt werden?

Montag, 30. Januar, 2006

Sind, sagen wir, wir wollen ein offenes WLAN-Zugangspunkt aus irgendeinem Grund haben. (Vielleicht bietet es den Gästen, wenn Sie ein Unternehmer sind?) Es gibt sicherlich eine Menge schlechte Wege zur offenen drahtlosen Zugang geben. Wie wir bereits in dieser Serie bisher gesehen, es könnte sein, ganz einfach zu entführen alle Verbindungen in [...]

Netzwerk-Sicherheit – was bedeutet ARP-Spoofing für drahtlose bedeuten?

Montag, 30. Januar, 2006

Sind, wenn Sie nicht bereits genug führen, um Ihre Wireless-Sicherheit fest…. wir haben darüber gesprochen, ARP-Poisoning (Spoofing) und die grundlegende Schlussfolgerung ist, dass wenn ein angreifender Maschine ist auf dem gleichen Subnetz wie Ihre Maschine (gleichen IP-Adressbereich), sie können “eigene” der gesamte Verkehr von Ihnen Maschine an das Gateway. Es nicht [...]

Network Security – Abwehr gegen ARP-Spoofing

Montag, 30. Januar, 2006

Sind, Wir haben ein paar Artikel verbrachte reden ARP-Spoofing. Es klingt wirklich schlecht, es ist eine erschreckend einfache Möglichkeit, eine zu tun “mitm” oder Mann in der Mitte und jeder Angriff mit ARP-Spoofing könnte Erfassung aller Netzwerkverkehr einschließlich Kennwörter. Es muss doch eine einfache Lösung richtig sein? Um…. gut. Dies ist nicht etwas [...]

Network Security – so HTTPS und SSH sind immun gegen ARP-Spoofing-Recht?

Montag, 30. Januar, 2006

Wenn eine Maschine hat arp gefälschten, ALL Netzwerkverkehr ist es wahrscheinlich durch eine “feindlich” Maschine. Sind, NICHT, HTTPS und SSH-Verkehr ist nicht immun, es wird durch eine feindliche Maschine reisen. Jedoch, Es sollten verschlüsselt. Es gibt ein paar Ausnahmen, aber. SSH Version 1 ist eine gebrochene Verschlüsselungsverfahren und [...]

Network Security – ARP-Spoofing

Montag, 30. Januar, 2006

Sind…. Was ist ARP-Spoofing (Vergiftung)…. und was sind die Implikationen? ARP-Spoofing beinhaltet Täuschung, eine Maschine zu denken, dass du bist Maschine ist, Noch ein weiterer. Setzen wir dies in Bezug auf IP-Adresse. Nehmen wir an, dass 192.168.0.1 ist die Standardeinstellung gatway im Netzwerk und 192.168.0.150 Unser Ziel ist. Wir sind ein anderes Netz-Adresse angegeben – [...]

Network Security – Hub oder Switch?

Montag, 30. Januar, 2006

Sind, für diejenigen, die ein wenig Wissen haben über Netzwerk-Hardware, Sie haben wahrscheinlich davon gehört. “Sie können nicht riechen Netzen”…. falsch…. mal sehen, worum es geht. Ältere Netzwerk-Hardware wurde durch eine so genannte Hub dominiert. Dies war im Grunde ein “dumm” Gerät, wenn es empfangenen Daten, it would retransmit the data [...]

Netzwerk-Sicherheit – Wie sicher ist Ihr Netzwerk? Mit Blick auf ARP

Montag, 30. Januar, 2006

Vor einer Weile habe ich ein Netzwerk-Security-Serie und einer der Punkte, die ich erwähnt habe, war, dass es wichtig ist zu wissen, was für Ihr Netzwerk normalen. Mit anderen Worten, Was Maschinen werden normalerweise verbunden, Welche Dienstleistungen werden normal ausgeführt, usw.. Gut, Ich freue mich über einen ernsthaften Blick auf etwas, das macht beginnen [...]

Google
 
Netz www.averyjparker.com

Wechseln Sie auf unsere Website für Handys