Nuovi attacchi su LTE:
link
link
Il secondo livello (collegamento dati) non garantisce l'integrità dei dati.
Hanno implementato un relè MitM dannoso tra il cellulare e l'antenna per manipolare il carico utile (crittografato) delle t...
Quindi accetterò alcune informazioni sensibili tramite un modulo html, userò PHP per memorizzare le informazioni. Tutto questo è stato impostato, testato ecc. Il modulo funziona in 4 "step", ogni fase è il suo modulo html unico su una pagina php...
Supponiamo di avere due configurazioni aziendali WPA2 che utilizzano un server RADIUS. Se entrambe le implementazioni utilizzano MSCHAPV2 e le stesse credenziali. Quale dei due sarebbe più sicuro e in che modo queste due implementazioni sono eff...
Come posso immaginare se un carico utile è offuscato o crittografato? in altre parole, posso applicare l'algoritmo di Shannon Entropy a un carico utile binario?
qualsiasi consiglio sarà apprezzato,
grazie in anticipo