- Xiaomi 11 Lite 5G NE (lisa)
- Yettel topik
- Apple AirPods Pro (2. generáció) - csiszolt almaságok
- iPhone topik
- Android alkalmazások - szoftver kibeszélő topik
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Sony Xperia 1 V - kizárólag igényeseknek
- Honor Magic6 Pro - kör közepén számok
- Megmutatta a OnePlus a Nord 3 5G-t
- Hívószám-hamisítás
Hirdetés
-
Snapdragon 8-as szériával várhatók a Honor 200-ak?
ma A Honor 200 állítólag a 8s Gen 3-at, a 200 Pro változat pedig a 8 Gen 3-at használja majd.
-
Nyár végén jön az idei THQ Nordic Digital Showcase
gp Az új bejelentések mellett újabb részleteket kapunk a Gothic Remake-ről és a Titan Quest II-ről is.
-
Kapnak egy rakás reklámot a Roblox játékosai
it Videohirdetésekre készülhetnek ezentúl a virtuális világokban a Roblox játékosai.
Új hozzászólás Aktív témák
-
azbest
félisten
A kollégám kifejezetten source ip spoofing kapcsán mondott valamit, de ahogy utánakerestem az másra jó. Az nem a belső hálózat támadására, hanem arra hogy egy routert kvázi ugrópontként tudnak használni, hogy más hálózatot támadjanak. [link]
Pár hónapja volt... ha jól emlékszem be is tudtam ssh-zni ipv6-on a gépre kívülről, nem csak ping ment. Bár újra kéne próbálnom, mert több hónapja volt. A legnyomorékabb dolog, hogy elrejve meg ott van a szolgáltatói eszköz menüjében olyan opció, amivel meg ki lehetne ütni ténylegesen azt, hogy publikus címet kapjanak a belső gépek. Gondolom nem akarják, hogy piszkálja a user, mert aztán csak hibát okoz, ha elállítja. Bár a kolléga szerint csúnya az is, ha local link címet osztatok ipv6-on a belső hálón
#11Reggie0
persze, hogy jó eszközökkel, meg akár dedikált tűzfalakkal is meg lehet mindent oldani. Viszont a szolgáltató által osztogatott eszköznél elég kellemetlen, ha lyukas, mint a sajt és le vannak tiltva / el vannak rejtve azok a beállítási lehetőségek, amivel magad állíthatod. Az a mondás, hogy központilag tiltasd le az ipv6-ot és ne a routeren játsz vele.[ Szerkesztve ]