Domande con tag 'man-in-the-middle'

8
risposte

Gli attacchi di "uomo nel mezzo" sono estremamente rari?

In "Alcuni pensieri sulla lista dei contatti dell'iPhone polemica e sicurezza delle app ", blog cdixon Chris Dixon rilascia una dichiarazione sulla sicurezza Web Many commentators have suggested that a primary security risk is the fac...
posta 22.02.2012 - 20:36
5
risposte

In che modo il mio datore di lavoro può essere un uomo-in-the-middle quando mi collego a Gmail? [duplicare]

Sto cercando di capire SSL / TLS. Quello che segue è una descrizione di uno scenario e alcune ipotesi che spero tu possa confermare o smentire. Domanda In che modo il mio datore di lavoro può essere un uomo-in-mezzo quando mi collego a...
posta 17.07.2014 - 10:52
5
risposte

Come funziona SSLstrip?

Ho letto su SSLstrip e non sono sicuro al 100% sulla mia comprensione di come funziona. Un sacco di documentazione sembra indicare che sostituisce semplicemente le occorrenze di "https" con "http" nel traffico a cui ha accesso. Quindi un URL...
posta 07.09.2013 - 21:49
3
risposte

Perché i catcher IMSI non sono resi inefficaci dalle difese del MITM standard?

Negli ultimi anni ci sono state molte segnalazioni sulle forze dell'ordine che utilizzano i cacciatori IMSI (anche conosciuti come Stingray dopo una marca popolare di loro) per intercettare le comunicazioni cellulari. Se capisco correttam...
posta 15.03.2016 - 04:46
3
risposte

Perché Firefox (e solo Firefox) segnala che la mia connessione non è sicura su più siti?

Dopo aver installato Firefox 54.0.1 sul mio portatile da lavoro, la prima pagina che vedo mi avverte che "La tua connessione non è sicura" quando apri https://www.mozilla.org/ . "Il proprietario di Firefox ha configurato il proprio sit...
posta 20.07.2017 - 17:04
3
risposte

È possibile ricevere dati falsi sui torrent?

Durante il download di un file tramite un torrent, cosa succederà se alcuni dei peer mi mandano pezzi finti? Inoltre, qualcuno dei peer può mandarmi un intero file falso? Ad esempio, se scarico un file .torrent che dovrebbe scaricare un file...
posta 14.08.2017 - 01:09
3
risposte

È prassi comune per le aziende il traffico HTTPS MITM?

La mia azienda ha appena introdotto una nuova politica VPN in cui una volta connesso tutto il traffico viene instradato alla rete aziendale. Questo per consentire un miglior monitoraggio del furto di dati. Sembrerebbe che questa politica comp...
posta 08.12.2015 - 11:20
14
risposte

Come è possibile che le persone che osservano una connessione HTTPS stabilita non sappiano come decrittografarla?

Ho spesso sentito dire che se stai effettuando l'accesso a un sito web - una banca, GMail, qualunque cosa - tramite HTTPS, che le informazioni che trasmetti sono al sicuro dallo spionaggio di terze parti. Sono sempre stato un po 'confuso su come...
posta 15.08.2011 - 20:58
6
risposte

Posso rilevare un attacco MITM?

Basato su questa domanda qui: Gli attacchi "man in the middle" sono estremamente rari? È possibile rilevare attacchi man-in-the-middle e, in caso affermativo, come procedere? Inoltre, cosa succede se l'attacco avviene tramite la connessi...
posta 23.02.2012 - 13:07
1
risposta

Perché alcuni siti Web sono apparentemente immuni dagli attacchi MitM certificati autofirmati?

Recentemente ho fatto un esperimento usando MitM per ottenere informazioni sull'account (nome utente e password) durante l'accesso ai siti web. Ho usato due PC nello scenario; uno come target, eseguendo Internet Explorer e uno come l'attaccante,...
posta 11.03.2017 - 11:40