Domande con tag 'man-in-the-middle'

2
risposte

Attivare il rigoroso controllo DNSSEC: DNSSEC fornisce un modo per una zona per richiedere la convalida della firma rigorosa?

C'è un modo per un dominio good.com di promettere che firmerà tutti i suoi record DNS e che tutti i record senza firma per qualsiasi host *.good.com dovrebbero essere rifiutati? In altre parole, esiste un modo per una zona di fornire u...
posta 14.04.2016 - 00:54
1
risposta

Il protocollo HTTPS perde la lunghezza del corpo HTTP?

Sembra che in un attacco MITM, gli hacker possano conoscere l'intera dimensione del pacchetto HTTPS inviata attraverso la rete (cioè la dimensione delle intestazioni HTTP + corpo HTTP + sovraccarico). Oltre a ciò, il protocollo HTTPS consente an...
posta 09.06.2015 - 09:51
2
risposte

Come si blocca LinkedIn dall'estrazione di dati da Microsoft Exchange Server?

LinkedIn offre ora la possibilità di acquisire un vero utente e una password dall'utente finale e connettersi a Exchange Server allo scopo di importare contatti nel proprio sistema. (Per farlo da soli, fai clic sui contatti .. aggiungi contatti)...
posta 28.05.2013 - 16:10
1
risposta

distribuzione della chiave pubblica da un server centrale

Sto provando a codificare un programma di comunicazione crittografato. Inizialmente pensavo che avrei usato la crittografia a chiave pubblica e quindi avrei tenuto le chiavi pubbliche in un database in cui gli utenti potevano interrogare il data...
posta 18.06.2013 - 04:52
2
risposte

È possibile che il mio router domestico stia impedendo il mio attacco da avvelenamento ARP?

Come parte di un progetto scolastico sto cercando di fare un attacco MITM sulla mia rete locale usando l'avvelenamento ARP. Scelgo un target e poi mando un pacchetto ARP contraffatto su di esso e sul router ogni 100 millisecondi. I pacchetti ARP...
posta 11.04.2013 - 13:39
3
risposte

È sicuro utilizzare LDAP oppure LDAPS è l'unica opzione sicura?

Attualmente sto usando una configurazione LDAP. Mi chiedo se sia sicuro dagli attacchi Man-in-the-middle o da altre vulnerabilità?     
posta 12.06.2014 - 19:38
4
risposte

Come posso verificare l'identità di qualcuno se l'unico metodo di contatto è il loro indirizzo email?

Gli indirizzi email possono essere violati o forse anche falsificati. Ho bisogno di pagare le persone tramite paypal e temo che col tempo la posta elettronica delle persone cambierà o si comprometterà. Come posso assicurarmi di pagare l'individu...
posta 19.07.2015 - 20:35
5
risposte

Quali sono i vantaggi dell'autenticazione a più livelli?

Con l'autenticazione a più livelli, mi riferisco al fatto che l'utente si avvale di una coppia di password di nome utente principale per accedere al proprio account. Quindi, per eseguire alcune altre azioni, come autorizzare una transazione, gli...
posta 11.07.2013 - 15:29
3
risposte

Perché YouTube, o qualsiasi altro servizio Google, utilizza l'account con chiave di autorizzazione associata nell'URL?

in passato ho espirato con gli strumenti API disponibili di Google, come Drive e Youtube api. Il modo in cui funziona è dopo aver acquistato un account deveopler, sei concesso a molti servizi Google tramite API, che per poter utilizzare, hai...
posta 10.03.2017 - 21:29
3
risposte

Come man in the Middle Internal AD Traffic

Un collega mi ha chiesto perché pensavo che la crittografia della comunicazione interna di AD Bind fosse importante. Ho detto perché seguo una procedura standard di sicurezza, ma non sono in grado di articolare il modo in cui un utente malintenz...
posta 19.11.2013 - 22:15