Domande con tag 'man-in-the-middle'

2
risposte

MITM vs modalità promiscua?

Quali sono i vantaggi (oltre alla possibilità di alterare il traffico di rete) sull'uso delle tecniche MITM solo per sniffare in modalità promiscua?     
posta 23.01.2018 - 08:11
1
risposta

Che cosa sta succedendo con il mio download del recente aggiornamento della sicurezza di Apple?

L'aggiornamento in questione è l'aggiornamento combinato Mavericks che, tra le altre cose, afferma di correggere la recente vulnerabilità SSL / buco aperto. Questo problema mi ha davvero infastidito, quindi ho deciso di procurarmi la chiave P...
posta 27.02.2014 - 05:01
2
risposte

I tentativi di connessione SSH dalla Cina mostrano una chiave diversa; la Cina sta facendo un attacco MITM al traffico SSH?

Ho un server situato negli Stati Uniti e SSH ad esso da vari luoghi in tutto il mondo. Quando eseguo SSH da un computer che non ho mai usato prima, vedrò qualcosa del genere: The authenticity of host 'my.usa.server.com (11.22.33.44)' can't be...
posta 05.06.2014 - 22:05
3
risposte

È sicuro sincronizzare le chiavi private tra dispositivi iOS usando iCloud?

La mia app iOS deve gestire la memorizzazione delle chiavi private per l'utente. Normalmente userei solo Servizi portachiavi per questo come sarebbe una password, ma sarebbe bello se potessi sincronizzare le chiavi tra i dispositivi dell'utent...
posta 17.03.2013 - 19:57
5
risposte

Se accetto un certificato per utilizzare il Wi-Fi della mia azienda, sono vulnerabile agli attacchi MITM?

Per ottenere il mio telefono personale sulla rete Wi-Fi sul mio posto di lavoro, devo accettare un certificato: Se accetto questo certificato, sarò vulnerabile agli attacchi man-in-the-middle? Ad esempio, se il mio dipartimento IT azien...
posta 10.05.2016 - 15:24
2
risposte

In che modo le apparecchiature di sorveglianza Internet proposte dal governo britannico "bypassano" la crittografia?

link link 'Black boxes' will be installed by internet services providers to filter & decode encrypted materials – including social media and email messages, something which critics say will have an impact on personal privacy.   ...
posta 08.07.2012 - 19:35
3
risposte

Come faccio a verificare di avere una connessione SSL diretta a un sito web?

Ho sempre pensato che se avessi una connessione SSL non ci sarebbero stati attacchi MITM. Ora sembra che non sia vero (vedi i commenti in questa domanda Va bene dal punto di vista della sicurezza leggere i cookie stranieri (non attendibili) in...
posta 06.05.2012 - 23:29
2
risposte

Come contrastare l'attacco sslstrip?

Ho bisogno di aiuto per capire le dinamiche di un attacco sslstrip. Lo sto usando per testare la sicurezza di un sito che possiedo. Posso annusare con successo le credenziali della vittima (in questo caso, me stesso) su Internet, ma quando lo st...
posta 24.01.2012 - 18:54
1
risposta

Distingua tra il portale Captive Wi-Fi e l'attacco MitM

Non sono sicuro se questo dovrebbe essere richiesto in Super User o qui. In che modo Chrome distingue tra un punto di accesso Wi-Fi che intercetta con un captive portal e un attacco man-in-the-middle su HTTPS? Stanno utilizzando un elenco...
posta 02.05.2015 - 02:50
2
risposte

In che modo HSTS blocca gli attacchi MitM?

So che fino a qualche anno fa qualcuno avrebbe potuto creare un AP wireless falso e usare qualcosa come SSLStrip per attirare le vittime nella connessione a versioni non sicure dei principali siti Web, come Gmail, Facebook, ecc. avevano HSTS que...
posta 26.05.2016 - 13:40