Sto cercando aiuto nell'acquisizione del traffico di rete che posso analizzare in Wireshare (o altri strumenti). Lo strumento che sto usando è la malleria.
Se qualcuno ha familiarità con la mallory, potrei usare un po 'di aiuto. Ho configurat...
Per quanto ho capito, quando utilizzo Diffie Hellman, il pre master secret è generato come segue:
Alice e Bob sono d'accordo su un generatore g e un primo p
Alice sceglie una chiave primaria a , calcola A = g^a mod p e i...
Spesso vedo i keylogger malintenzionati pubblicizzati come dotati di funzionalità anit-wireshark. Significa che i loro dati non possono essere annusati. È possibile farlo? Come avrebbero fatto?
La mia ipotesi è che controllino solo se Wiresha...
Ciao sto imparando la sicurezza del sistema in un corso online, in un esperimento pratico ho provato a monitorare il traffico attraverso il mio router usando wireshark1.10.3 ma ho la sensazione che rilevi solo il traffico dal mio computer portat...
Ho un'app di sincronizzazione che non funziona e lo sviluppatore mi ha chiesto di provare ad eseguire una sincronizzazione con Wireshark acquisendo i dati e inviandogli il log di Wireshark.
Ho notato che Wireshark salva i dati sensibili nel l...
Ho eseguito un'acquisizione di pacchetti Wireshark sul mio PC Windows di casa, in quanto vi era il sospetto che fossi infetto (anche se non noto nulla di normale e sia Avast che Malwarebytes non rilevano nulla).
Per sicurezza, ho eseguito que...
Gli ISP possono presumibilmente utilizzare applicazioni di sniffing dei pacchetti come wireshark e monitorare i miei dati non crittografati? Sono "autorizzati" a farlo?
Sono relativamente nuovo alla sicurezza informatica e all'hacking e intendo imparare l'hacking etico come una passione insieme alla mia educazione tradizionale (Ingegneria Elettrica).
La mia configurazione: ho impostato la mia rete WEP WiFi...
Vorrei esaminare il traffico SSL (https?) proveniente da uno dei miei computer. Il problema è che non so con certezza da quale programma provenga, e molto probabilmente non posso fargli usare un proxy (quindi strumenti come Fiddler o Charles non...