Domande con tag 'man-in-the-middle'

1
risposta

Sul Wi-Fi pubblico, in che modo una VPN / tunnel mi protegge più di protocolli sicuri? [duplicare]

Mentre sono in un bar, voglio proteggere i miei dati da ispezioni e manipolazioni, incluse le destinazioni. In altre parole, il barista può solo vedere che sto usando la larghezza di banda e non posso (significativamente) manipolare o reindiri...
posta 12.10.2017 - 14:29
2
risposte

Google Starbucks sta provando con Middleman la mia connessione Goldmoney.com?

Ho utilizzato la stessa posizione di Google Starbucks per tre giorni, occupandomi solo degli affari personali mentre attendevo che la mia auto venisse riparata da Starbucks. Sono stato in grado di accedere a goldmoney.com e trasferire denaro sul...
posta 12.07.2017 - 17:47
1
risposta

MITM senza spoofing (decrittografare siti con SSL + HSTS)

Sto sviluppando un laboratorio di informazioni sulla sicurezza. Il mio notebook Kali è connesso al mio normale wifi (questa è la mia fonte Internet) e eth0 è connesso all'interfaccia LAN di un router wireless (questo è il Victim's Wifi). I...
posta 15.10.2016 - 21:02
1
risposta

L'affermazione di questa società di aver risolto gli attacchi MITM è vera?

The Daily Mail riportato nel dicembre 2014 su una società che affermava di aver risolto l'attacco MITM. Qualcuno può spiegare come è possibile o qual è la differenza rispetto a TLS?     
posta 27.05.2016 - 04:47
1
risposta

Socks5 proxy: pericolo dell'iniezione dannosa MITM wget / httrack?

occasionalmente uso HTTrack o wget su Linux per clonare e archiviare siti Web per la visualizzazione offline. Io uso proxychains e un proxy socks5 casuale che trovo in quelle liste di proxy su Internet. I siti Web che ho clonato hanno http...
posta 19.10.2018 - 17:21
1
risposta

Origini dell'analisi "man-in-the-middle"

Chi ha prima formulato la sicurezza della comunicazione in termini di attacchi "uomo nel mezzo"? La prima fonte che ho finora è: Larsen, Gerald H. "Software: una valutazione qualitativa, o The Man in the Middle Speaks Back." Datamation 19...
posta 10.01.2015 - 00:23
1
risposta

arp spoofing in VMware ESXi

Ho un server VMware ESXi e voglio creare due macchine virtuali con specifici indirizzi IP pubblici. È possibile che le 2 macchine virtuali annusino il traffico reciproco? Se sì, come può essere prevenuto?     
posta 05.10.2014 - 21:59
2
risposte

Il mio protocollo sarebbe sicuro?

Supponiamo che abbia un protocollo come quello qui sotto tra gli utenti A e B; -A invia nonce casuale G1 a B -B rimanda hash_k (G1) e random nessuno G2 -A verifica hash_k (G1), quindi rimanda hash_k (G1 | G2) -B verifica e viene effe...
posta 12.05.2015 - 12:37
2
risposte

Una scuola può accedere legalmente a un account a cui lo studente ha effettuato l'accesso a scuola? [chiuso]

Questo scenario è legale, Una scuola ha alcuni computer pubblici che possono essere utilizzati. Gli unici browser installati sono chrome e internet explorer e l'intera rete è man-in-the-middled. Anche i registri di keylogging sono tenuti dall...
posta 03.03.2015 - 22:51
1
risposta

L'intercettazione può essere facilitata dall'iniettare il contenuto che verrà trasmesso?

Mi è stato chiesto durante un colloquio di lavoro la seguente domanda, alla quale non sono riuscito a trovare una risposta, e questa cosa mi infastidisce ancora. Speravo che qualcuno potesse conoscere la risposta qui: Considera due banche che...
posta 05.09.2014 - 23:43