Stavo cercando di connettere un server usando una porta diversa quando la rete sembrava troppo lenta. Fornisce una chiave ECDSA, mentre la chiave precedente in known_hosts è RSA. Mi sono rifiutato di continuare la connessione e ho provato più vo...
Ho sentito che non usare https è pericoloso a causa degli attacchi man-in-the-middle.
Ora, se mi collego a un server dal mio computer di casa, presumo che il traffico passi attraverso il mio ISP, così che possano origliare se sono malevoli....
La mia domanda riguarda il modo in cui una connessione VPN SSL come OpenVPN è protetta dagli attacchi MITM / Spoofing su un Wifi pubblico.
Ad esempio, se qualcuno ha una configurazione "ananas" o router come gateway honeypot che agisce come...
Posso intercettare il traffico https che usa il pinning del certificato usando il violinista se ho la chiave privata del certificato?
Sto cercando di intercettare il traffico tra le nostre app mobili e l'API e le app mobili utilizzano il bloc...
Ho trovato questo articolo che afferma che la firma crittografica asimmetrica della chiave ottenuta da DH impedisce MITM:
link
Idea chiave:
The value of 'signature' is a signature by the corresponding private
key over the followin...
Sto cercando di migliorare la protezione MITM di un'app iOS di cui sono responsabile, quindi voglio capire esattamente come accade. Ho impostato Charles come proxy che richiedeva l'impostazione del proxy sul telefono e l'installazione del certif...
Dalla mia comprensione, il certificato di convalida del dominio viene verificato ricevendo un'email su alcuni indirizzi e-mail speciali nel dominio (ad esempio [email protected], [email protected]) o inviando l'indirizzo e-mail designato al...
Attualmente sto cercando di capire il protocollo IKEv2 che viene utilizzato per IPsec e mi chiedo perché / come funziona il processo di autenticazione.
Da quanto ho capito, nello scambio IKE_SA_INIT precedente, l'iniziatore e il rispondente c...
Se ti trovi in uno spazio pubblico (ad es. aeroporto, caffetteria) e ti connetti erroneamente a un access point canaglia è possibile che intercettano le tue query DNS e le sostituiscano con quelle che ti inviano a un server sotto il loro control...
Sono già state poste molte domande sull'avvelenamento della cache DNS (noto anche come attacco di Kaminsky), tuttavia non sono riuscito a trovare una risposta chiara alla mia domanda:
L'avvelenamento della cache DNS è possibile in una LAN, s...