Ho sentito qualcuno dire che la connessione Ethernet è vulnerabile se qualcuno può connettersi alla tua LAN e che il traffico non è crittografato nel modo in cui potrebbe essere se stai usando la crittografia WPA Wi-Fi. È vero? E dovrei interrom...
Sono un principiante nel campo della sicurezza, mi dispiace per la domanda ingenua.
A mio avviso, utilizzando la crittografia simmetrica, se l'autore dell'attacco conosce il testo crittografato, il messaggio originale e l'algoritmo significa...
Sto lavorando a un'applicazione web Java che gira su una connessione HTTPS. Questa applicazione invia e-mail ai propri utenti. Voglio proteggere queste e-mail dagli attacchi man-in-the-middle e da altre potenziali minacce. Le mie domande sono:...
Mi chiedevo se il firewall ha la capacità di decodificare il traffico SSL.
Se è così, l'amministratore di rete è in grado di leggere i dati in chiaro durante il transito.
Dato che una conversazione sta avvenendo usando HTTPS, durante l'handshake, l'uomo nel mezzo può interpretare tutte le comunicazioni dal server al client?
Supponendo che l'uomo nel mezzo possa ricevere il pacchetto e aprirlo (usando la chiave...
Ho un router (ASUS RT-AC66U) con un server OpenVPN integrato. Sono in grado di connettermi con successo a OpenVPN sul router e di accedere ai servizi interni nella mia rete domestica; Tuttavia, ogni volta che cerco il mio indirizzo IP, ho ancora...
Ci sono molte domande su questo sito dagli utenti che scoprono che il loro datore di lavoro ha un proxy certificato in atto, essenzialmente implementando un attacco man-in-the-middle in modo che tutto il traffico possa essere decodificato.
Mi...
Voglio conoscere la differenza tra gli attacchi arp e icmp mitm e perché qualcuno dovrebbe usare icmp su arp.
Sto cercando una risposta istruita che comprenda i principi alla base di entrambi gli attacchi, il loro uso tipico e forse l'adv / d...
Prima di tutto, per ssh annidato , intendo il seguente modo di usare ssh:
ssh usera@Bob 'ssh usera@C'
supponiamo che A voglia accedere al server C , ma per qualche ragione C non è direttamente disponibile a A (ad esempio...