Domande con tag 'man-in-the-middle'

0
risposte

ssh dns avviso di spoofing: possibili indagini?

Recentemente il router fornito dal mio ISP ha iniziato a funzionare in modo sospetto. A volte la connessione wireless dai miei dispositivi al router si interrompe e il router smette di rispondere mentre a volte la connessione all'ISP viene persa...
posta 21.08.2015 - 19:08
0
risposte

Ho bisogno di un laptop sicuro collegato a una connessione Internet mobile. [chiuso]

Io invento le cose. Pensa all'energia, agli algoritmi di sicurezza IT, ecc. Sono attivamente preso di mira per le violazioni delle informazioni da parte delle più grandi società del pianeta. Tutta la paranoia a parte ... Mi piacerebbe u...
posta 14.04.2015 - 23:26
0
risposte

Come ricreare l'attacco Freak?

Attualmente sto cercando di ricreare l'attacco Freak su una macchina virtuale. Per questo scopo ho creato un sistema Linux Mint 17.1 con Apache 2.4.7 (con un certificato autofirmato) e OpenSSL 1.0.1f . Ho anche modificato ssl.conf per ottener...
posta 27.04.2015 - 07:55
0
risposte

Riduzione del rischio di disabilitare EPA su ADFS

Attualmente sto studiando la distribuzione di un server Active Directory Federation Services (ADFS) per fornire Single Sign-on per vari servizi. Per impostazione predefinita, ADFS abilita il supporto per Protezione estesa per l'autenticazione...
posta 24.03.2015 - 07:44
2
risposte

Come fanno i certificati a fermare quest'uomo nell'attacco centrale?

Alice e Bob stanno cercando di impostare una conversazione sicura, ma a loro sconosciuto nel mezzo c'è Eve, che può intercettare e modificare tutti i pacchetti inviati tra loro. La comunicazione è la seguente: Alice invia un saluto a Bob...
posta 17.02.2015 - 13:30
3
risposte

Le mie credenziali non sono sicure se sono già connesso prima di collegarmi a una rete pubblica?

Diciamo che ho già effettuato l'accesso al mio account Gmail o Yahoo utilizzando il mio 3G, quindi sono passato a un WIFI pubblico in un aeroporto o un bar. Il mio nome utente e la mia password sono ancora vulnerabili? Quali altri tipi...
posta 18.06.2012 - 16:14
2
risposte

SSH2 è ancora vulnerabile agli attacchi man-in-middle?

Con SSH che utilizza l'autenticazione della chiave pubblica RSA, un utente malintenzionato può falsificare l'indirizzo IP del server e connettersi con il client per ottenere la password del client?     
posta 24.01.2013 - 15:14
2
risposte

Un provider WiFi può decrittografare HTTPS usind MITM senza che gli utenti se ne accorgano? [duplicare]

Come router, posso inviare certificati falsi e intercettare le richieste in CA e restituire le risposte che sono valide. Quindi potrei MITM tutto il traffico https e spiare i miei utenti?     
posta 05.06.2015 - 17:57
4
risposte

Il nastro adesivo può impedire agli hacker di guardarmi?

Poiché gli hacker possono hackerare il mio telefono / computer e usare la sua videocamera per vegliare su di me, Q1 : posso sapere se la fotocamera del mio telefono cellulare / computer è stata compromessa? Q2 : se fossi stato hackerato,...
posta 25.06.2016 - 06:42
2
risposte

SSLv3 non può essere disabilitato, posso usare il cifrario debole come soluzione alternativa?

Stiamo usando lighttpd 1.5.0-2349 che sfortunatamente non supporta l'opzione per disabilitare SSLv3. Penso che una soluzione potenziale potrebbe essere quella di consentire solo l'uso di un codice cifrato che è già stato disabilitato nella maggi...
posta 17.10.2014 - 17:20