Domande con tag 'man-in-the-middle'

1
risposta

Dovrei essere preoccupato se il mio datore di lavoro sta eseguendo attacchi HTTPS man-in-the-middle? [duplicare]

Ho motivo di ritenere che il mio datore di lavoro potrebbe eseguire attacchi man-in-the-middle HTTPS sui laptop di lavoro emessi dalla società, poiché il certificato SSL di Java elenca il mio datore di lavoro come autorità di certificazion...
posta 14.07.2017 - 15:59
1
risposta

Monitoraggio del traffico di rete domestico

Vorrei installare un monitor di qualche tipo sul mio portatile per tracciare / registrare i siti web che sono stati visitati sulla mia rete domestica. Ho un router Netgear AC1450 a cui si accede solo tramite wifi, nessuno si connette via etherne...
posta 06.10.2016 - 08:51
1
risposta

Gli hangout di google possono essere letti tramite wifi aziendale se si utilizza il telefono? Tls1.2

Gli hangout di Google utilizzano la crittografia e2e tramite https utilizzando tls 1.2. Ora supponendo che uno stia usando il proprio telefono ma stiano usando il wifi aziendale, il loro datore di lavoro può leggere i messaggi. Sono sicuro ch...
posta 17.08.2016 - 00:00
1
risposta

Cosa succede quando l'attaccante interrompe l'handshake di ssl?

Ho recentemente capito come funziona l'handshake SSL. Capisco che una volta che l'handshake è terminato, tutto è condiviso dalla chiave segreta tra server e client. Voglio sapere cosa succede se l'uomo nell'attacco centrale si verifica durante l...
posta 30.06.2016 - 16:07
1
risposta

porte superiori a 1024 vulnerabili contro l'uomo nel mezzo

Ho saputo che sarebbe stato possibile attaccare man-in-the-middle in questo modo, ma i dettagli non mi sono chiari. È pericoloso utilizzare porte superiori a 1024 per cose come SSL? E perché?     
posta 29.07.2016 - 16:29
1
risposta

In che modo è sicuro utilizzare un endpoint per le chiavi pubbliche?

OpenID Connect ha endpoint di scoperta contenenti un endpoint JKWS per ottenere chiavi pubbliche per la convalida Token di identità e accesso. Quindi ad esempio: Ho un'applicazione desktop che ottiene un token di identità dallo STS l'...
posta 03.06.2016 - 18:03
1
risposta

Da dove si possono annusare le email? [duplicare]

Capisco che non si debbano inviare informazioni private nelle e-mail a causa, in parte, del fatto che questo traffico è solitamente non criptato e può quindi essere annusato mentre si è in transito. Dove dovrebbe essere una persona per annu...
posta 02.02.2016 - 20:01
1
risposta

L'uso di Tails ne fa un bersaglio? È possibile identificare gli utenti di sistemi operativi incentrati sulla sicurezza come Tails?

Mi chiedo se Tails prende contromisure per impedire che le tecniche utilizzate da link identificino gli utenti di Tails in quanto tali. (Presumibilmente gli avversari potrebbero identificare gli utenti che visitano i siti o cercare informaz...
posta 27.03.2016 - 06:36
1
risposta

cavi sottomarini compromessi e le conseguenze su Internet?

Recentemente ho letto un articolo che Google vuole costruire un cavo sottomarino che si connette al mio paese per aumentare la velocità generale e mentre spero che il mio governo non permetta mai questo genere di cose mi ha incuriosito riguardo...
posta 18.01.2015 - 01:30
1
risposta

Come incorporare il man-in-the-middle

Sto progettando un back-end basato sul web per un servizio online. Il servizio potrebbe supportare portali web e app mobili come front-end. Ma sono bloccato su come supportare front-end di terze parti, cioè siti Web non attendibili. In effett...
posta 19.01.2015 - 10:28