Domande con tag 'man-in-the-middle'

1
risposta

Controlla i certificati radice e le autorità di certificazione sul nuovo PC

Il primo Lenovo è stato acquistato con Superfish con nuovi PC, che includeva un'autorità di certificazione autofirmata universale e ora Dell è stata prelevata dai PC con un certificato di root simile . Quali passi posso fare quando ottengo u...
posta 24.11.2015 - 09:31
3
risposte

Rilevazione di un attacco MITM

Se la mia sessione si trova sotto un attacco Man-In-The-Middle , posso rilevarlo controllando gli indirizzi IP a cui è collegata la mia macchina? Ad esempio, voglio sapere se la mia connessione a un determinato sito Web è MITMed o meno, posso v...
posta 14.07.2015 - 11:14
2
risposte

Perché i moduli di accesso usano ancora "name=" pass "" o simili?

Dato che ci sono molti script di MitM che annusano la password, che creano un pettine per frasi chiave come "pass" e "password". Perché i produttori mantengono gli stessi nomi di variabili e facilitano gli aggressori? Sicuramente i produ...
posta 23.07.2017 - 11:39
2
risposte

Quali informazioni può vedere il mio ISP utilizzando il proxy Squid?

Il mio ISP fornisce un proxy trasparente da utilizzare e posso vedere che stanno usando il proxy Squid per averlo memorizzato nella cache. Quello che mi chiedo sono quali dati possono vedere e cosa possono vedere ulteriormente se possono sond...
posta 10.05.2016 - 08:27
1
risposta

Chi può effettuare attacchi Man-in-the-Middle (MITM)?

Sembra che passiamo molto tempo a difenderci dagli attacchi Man-In-The-Middle (MITM) senza discutere di chi in realtà ci sta difendendo. Questo è importante perché se è improbabile che questi individui attaccino il nostro sito Web o il cost...
posta 27.05.2014 - 17:49
2
risposte

Se la tua azienda / università richiede l'installazione di certificati di root che ti proteggono dagli attacchi man in the middle?

Diciamo che sono su una rete universitaria (o aziendale) che richiede l'installazione di un certificato di origine per connettersi al loro sito web. Ora diciamo che ti fidi di queste persone ma non di qualcun altro. C'è qualcosa per proteggerti...
posta 16.02.2015 - 12:10
1
risposta

Il proprietario della casa può vedere chi è connesso al WiFi; cos'altro può vedere?

Vivo in una casa in affitto e uso la rete wireless del proprietario per connettermi a Internet. Il proprietario può vedere chi è connesso alla sua rete wireless e ho avuto alcune domande su questo argomento: Può vedere quali siti web ho visi...
posta 28.06.2013 - 13:55
3
risposte

Senza SSL, quale vantaggio si ha a disposizione di MITM HTTP non SSL?

OK, quindi ci sono due cose qui: essere in grado di leggere il contenuto delle richieste e le risposte, e quindi essere in grado di modificarle . Il primo può dipendere da quest'ultimo, non ne sono sicuro. In pratica, la domanda è questa:...
posta 14.09.2012 - 03:05
4
risposte

Ho iniziato a conoscere gli attacchi MITM e non riesco a capire alcune cose

Ho appena iniziato a conoscere gli attacchi MITM e non riesco a capire alcune cose. Ho poche domande e apprezzo tutte le risposte. Se l'autore dell'attacco è già nella mia LAN, perché ha bisogno di trp per contraffare spoof o dhcp spoof, pu...
posta 14.04.2018 - 15:21
1
risposta

Autenticazione basata su certificato

I sistemi di autenticazione basati su certificati possono essere bypassati in un attacco MITM tramite WiFi? Stavo solo guardando un servizio chiamato REMME e mi chiedevo quanto fosse sicuro.     
posta 12.08.2018 - 06:17