Domande con tag 'man-in-the-middle'

1
risposta

Quanto è grande l'uomo nella minaccia di mezzo dall'esterno della rete quando comunica su una intranet?

So che i certificati e le firme sono molto importanti per prevenire gli attacchi Man-in-the-middle, tra le altre cose. Non sono preoccupato per la lettura di terze parti della trasmissione, ma solo per alterarla. Immagina dati che non sono...
posta 12.10.2018 - 17:21
1
risposta

È possibile che il mio ISP esegua un attacco MITM sulla mia VPN? [duplicare]

Ieri il mio ISP ha interrotto la connessione per diverse ore. Questa idea mi è venuta durante quel periodo. È possibile che il mio ISP faccia MITM attacca la mia VPN quando sa che l'avvio quasi istantaneamente mentre riattiva la mia c...
posta 26.08.2017 - 15:08
1
risposta

È normale ricevere codice di verifica SMS funzionante da un numero strano?

Ecco un SMS di esempio che di solito mi fido di: Il mittente è in un formato di testo e c'è una informazione che dice che il mittente non supporta le risposte. Quando ho provato ad accedere, ho ricevuto il codice di verifica da un nume...
posta 15.12.2017 - 12:41
2
risposte

MITM le mie connessioni SSL con ad es. wireshark - nessun proxy

Vorrei esaminare il traffico SSL (https?) proveniente da uno dei miei computer. Il problema è che non so con certezza da quale programma provenga, e molto probabilmente non posso fargli usare un proxy (quindi strumenti come Fiddler o Charles non...
posta 08.04.2016 - 20:45
1
risposta

Qualche esempio reale di compromessi degli store certificati root?

Oltre al famigerato caso Superfish / Lenovo di quest'anno, ci sono altri casi noti di installazione di un certificato root malevolo su un computer di destinazione per consentire attacchi MITM trasparenti, da parte di un governo straniero, serviz...
posta 11.08.2015 - 20:00
2
risposte

L'uomo in mezzo richiede l'accesso fisico all'infrastruttura di rete?

Leggendo altre domande come questo o questo o questo , sembra che io Sono l'unico che usa la connessione wifi a casa, posso essere certo che nessun uomo nell'attacco intermedio sta accadendo, perché non c'è modo di stare nel mezzo a causa de...
posta 06.08.2015 - 20:31
1
risposta

I browser stanno recuperando lo spazio dei nomi XSLT su HTTP durante la trasformazione di XML?

In base alla raccomandazione W3C (e secondo W3C Schools ), un foglio di stile XSL usando XSLT dovrebbe essere dichiarato come segue: <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> Domanda: ht...
posta 01.07.2016 - 16:54
4
risposte

È possibile comunicare in modo sicuro interamente su Internet, dato un uomo globale e intraprendente nel mezzo?

Assumendo un uomo globale e pieno di risorse nel mezzo, è possibile Comunicare in modo sicuro (non intendo memorizzare dati crittografati fuori dal sito) completamente stabilire e inviare messaggi su Internet (senza chiavi preinstallate)...
posta 03.01.2015 - 02:14
3
risposte

Perché includere una chiave privata in un certificato di origine?

Nel recente problema del certificato radice di Dell (vedi link ), la chiave privata era inclusa nel certificato. Questo è sconcertante per me, e ho difficoltà a credere che un simile "errore" potrebbe essere fatto in un ambiente di sviluppo st...
posta 26.11.2015 - 00:33
1
risposta

Come funziona l'ispezione SSL sui dispositivi personali senza la distribuzione di un certificato personalizzato attendibile?

La mia comprensione (limitata) dell'ispezione SSL è che il processo implica la distribuzione di un certificato per ogni host che l'ispezione SSL monitorerà. In un ambiente aziendale, posso capire che i certificati sono facilmente installabili...
posta 05.11.2015 - 16:12