Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Attacco man in the middle

Indice Attacco man in the middle

Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.

Indice

  1. 79 relazioni: Alice e Bob, Antivirus, ARP poisoning, Attacco informatico, Attacco meet-in-the-middle, Buffer overflow, Captive portal, Certificato digitale, Confronto tra software di VoIP, Content Scrambling System, Cookie, Crittoanalisi, Crittografia, Crittografia asimmetrica, Crittografia quantistica, Crypto phone, De-Mail, Digest access authentication, Distribuzione a chiave quantistica, DNS cache poisoning, DNS over HTTPS, DNS spoofing, Domain Name System, Dynamic Host Configuration Protocol, EIDAS, Episodi di Silicon Valley (quarta stagione), Espressioni del gergo di Internet, Ettercap, Extensible Authentication Protocol, Favicon, Firesheep, Forwarding information base, FREAK, Global System for Mobile Communications, Hash chain, HDCP, Home Access Gateway, Host Identity Protocol, HTTP Strict Transport Security, HTTPS, HTTPS Everywhere, IEEE 802.1x, Kerberos, Key distribution center, Lenovo, MAC flooding, MySQL Proxy, Non ripudio, NoScript, One-time password, ... Espandi índice (29 più) »

Alice e Bob

I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.

Vedere Attacco man in the middle e Alice e Bob

Antivirus

Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware.

Vedere Attacco man in the middle e Antivirus

ARP poisoning

Nell'ambito della sicurezza informatica, lARP poisoning è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2.

Vedere Attacco man in the middle e ARP poisoning

Attacco informatico

Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili.

Vedere Attacco man in the middle e Attacco informatico

Attacco meet-in-the-middle

L'attacco meet-in-the-middle (da non confondere con man in the middle) è un attacco crittografico che, come l'attacco del compleanno, fa uso di un compromesso costo-prestazioni.

Vedere Attacco man in the middle e Attacco meet-in-the-middle

Buffer overflow

Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

Vedere Attacco man in the middle e Buffer overflow

Captive portal

Un Captive portal è una pagina web che viene mostrata agli utenti di una rete di telecomunicazioni quando tentano di connettersi ad Internet mediante una richiesta http del loro browser.

Vedere Attacco man in the middle e Captive portal

Certificato digitale

Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.

Vedere Attacco man in the middle e Certificato digitale

Confronto tra software di VoIP

I programmi di Voice over IP (VoIP) consentono di telefonare utilizzando internet, un sistema economico e sempre più popolare sia tra aziende che tra privati.

Vedere Attacco man in the middle e Confronto tra software di VoIP

Content Scrambling System

Il Content Scrambling System (formalmente CSS) è una tecnologia di crittografia e di autenticazione dei dati che impedisce la copia dei file video direttamente da un DVD-Video.

Vedere Attacco man in the middle e Content Scrambling System

Gli HTTP cookie (pron.; più precisamente denominati cookie web, o per antonomasia cookie) sono un tipo particolare di magic cookie (una sorta di gettone identificativo) e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client.

Vedere Attacco man in the middle e Cookie

Crittoanalisi

Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.

Vedere Attacco man in the middle e Crittoanalisi

Crittografia

La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.

Vedere Attacco man in the middle e Crittografia

Crittografia asimmetrica

La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.

Vedere Attacco man in the middle e Crittografia asimmetrica

Crittografia quantistica

La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.

Vedere Attacco man in the middle e Crittografia quantistica

Crypto phone

Un crypto phone (telefonino cifrato) è un telefono cellulare GSM modificato per eseguire una crittografia end to end tra i due estremi della telefonata, fornendo una difesa contro le intercettazioni ed in qualche caso di effettuare la mutuale autenticazione tra le parti, in modo da proteggere contro un attacco man in the middle.

Vedere Attacco man in the middle e Crypto phone

De-Mail

De-Mail è un progetto informatico del governo tedesco che ha fornito a cittadini e imprese una casella di posta elettronica idonea allo scambio certificato e legalmente valido di documenti fra cittadini, imprese e agenzie governative attraverso Internet.

Vedere Attacco man in the middle e De-Mail

Digest access authentication

Digest access authentication è un metodo concordato che un web server può utilizzare per negoziare le credenziali, quali nome utente o password, del web browser dell'utente.

Vedere Attacco man in the middle e Digest access authentication

Distribuzione a chiave quantistica

La distribuzione a chiave quantistica (in sigla QKD, dall'inglese: Quantum key distribution) è un sistema della meccanica quantistica per garantire comunicazioni sicure.

Vedere Attacco man in the middle e Distribuzione a chiave quantistica

DNS cache poisoning

Il DNS cache poisoning (in italiano avvelenamento della cache DNS) è un attacco informatico ad un server DNS tale che chiunque richieda un dominio venga, senza rendersi conto, reindirizzato ad un altro server.

Vedere Attacco man in the middle e DNS cache poisoning

DNS over HTTPS

DNS over HTTPS (DoH) è un protocollo per eseguire risoluzioni di Domain Name System (DNS) da remoto attraverso il protocollo HTTPS. L'obiettivo principale del protocollo è di aumentare la privacy dell'utente e la sicurezza prevenendo intercettazioni e manipolazioni dei dati del DNS attraverso attacchi man in the middle; un altro obiettivo è di migliorare le prestazioni: test eseguiti sui DNS resolver degli ISP hanno dimostrato che spesso i tempi di risposta sono molto lenti, un problema che è esacerbato dalla necessità di dover potenzialmente risolvere molti nomi host durante il caricamento di una singola pagina Web.

Vedere Attacco man in the middle e DNS over HTTPS

DNS spoofing

Il DNS spoofing è un attacco informatico, facente parte di una categoria più vasta denominata man in the middle.

Vedere Attacco man in the middle e DNS spoofing

Domain Name System

Domain Name System (acronimo DNS, in italiano sistema dei nomi di dominio), in informatica e telecomunicazioni, indica un sistema utilizzato per assegnare nomi ai nodi della rete.

Vedere Attacco man in the middle e Domain Name System

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol (in acronimo DHCP, in italiano "protocollo di configurazione IP dinamica"), in telecomunicazioni e informatica, indica un protocollo applicativo (ausiliario) che permette ai dispositivi o terminali di una certa rete locale di ricevere automaticamente ad ogni richiesta di accesso, da una rete IP (quale una LAN), la configurazione IP necessaria per stabilire una connessione e operare su una rete più ampia basata su Internet Protocol.

Vedere Attacco man in the middle e Dynamic Host Configuration Protocol

EIDAS

Il Regolamento europeo per l'identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno (abbreviato in eIDAS, acronimo di electronic IDentification, Authentication and trust Services, ufficialmente regolamento (UE) n. 910/2014), è un regolamento dell'Unione europea, che riguarda l'identificazione elettronica e i servizi fiduciari per le transazioni elettroniche nel Mercato europeo comune.

Vedere Attacco man in the middle e EIDAS

Episodi di Silicon Valley (quarta stagione)

La quarta stagione della serie televisiva Silicon Valley, composta da 10 episodi, è stata trasmessa negli Stati Uniti d'America dal 23 aprile al 25 giugno 2017 sul canale via cavo HBO.

Vedere Attacco man in the middle e Episodi di Silicon Valley (quarta stagione)

Espressioni del gergo di Internet

Le "espressioni del gergo di Internet" provengono da varie fonti, in maggior parte da ambienti che hanno fatto della brevità della comunicazione un valore.

Vedere Attacco man in the middle e Espressioni del gergo di Internet

Ettercap

Ettercap è un software di analisi di rete libero. Funziona su vari sistemi operativi tra cui Linux, macOS, BSD e Solaris, e su Microsoft Windows, malgrado tutte le funzionalità siano disponibili solo sulle piattaforme Unix.

Vedere Attacco man in the middle e Ettercap

Extensible Authentication Protocol

Extensible Authentication Protocol (EAP) è un framework di autenticazione utilizzato spesso sugli access point e nelle connessioni PPP. L'utilizzo di EAP all'interno di una rete wireless, ad esempio, prevede che non sia l'access point ad autenticare il client: esso redirige la richiesta di autenticazione avanzata dal client ad uno specifico server, configurato per questo scopo come un RADIUS.

Vedere Attacco man in the middle e Extensible Authentication Protocol

Favicon

Favicon (in inglese:, in italiano) è un termine inglese, contrazione di favorite icon. In informatica indica un'icona associata a una particolare pagina web.

Vedere Attacco man in the middle e Favicon

Firesheep

Firesheep, nell'ambito della sicurezza informatica, è un'estensione libera per Mozilla Firefox che permette di effettuare session hijacking.

Vedere Attacco man in the middle e Firesheep

Forwarding information base

Una forwarding information base (FIB), conosciuta a seconda dei casi come forwarding table o MAC table, è una struttura usata comunemente da dispositivi di rete come router e switch per determinare l'interfaccia di uscita appropriata alla quale inoltrare i pacchetti provenienti da un'interfaccia di entrata.

Vedere Attacco man in the middle e Forwarding information base

FREAK

FREAK (Factoring RSA-EXPORT Keys) è una criticità che affligge i protocolli di sicurezza TLS/SSL, andando a colpire le comunicazioni crittografate di qualsiasi sistema operativo.

Vedere Attacco man in the middle e FREAK

Global System for Mobile Communications

Global System for Mobile Communications 2G (in italiano Sistema globale per comunicazioni mobili, o GSM) è uno standard di seconda generazione di telefonia mobile approvato dall'Ente Europeo di Standardizzazione (ETSI).

Vedere Attacco man in the middle e Global System for Mobile Communications

Hash chain

Una hash chain (letteralmente "catena di hash") è la ripetuta applicazione di una funzione crittografica di hash a un certo dato. Nella sicurezza informatica, una hash chain è un metodo per produrre un insieme di chiavi di tipo one-time partendo da una singola chiave o password.

Vedere Attacco man in the middle e Hash chain

HDCP

HDCP (acronimo dell'inglese High-Bandwidth Digital Content Protection), è il sistema di protezione DRM sviluppato dalla Intel per HD DVD e Blu-ray Disc, atto a impedire fenomeni di pirateria eseguiti attraverso il metodo man in the middle.

Vedere Attacco man in the middle e HDCP

Home Access Gateway

In telecomunicazioni l'Home Access Gateway è un dispositivo concentratore di traffico voce, dati, video dei clienti residenziali per reti di telecomunicazioni ad uso privato.

Vedere Attacco man in the middle e Home Access Gateway

Host Identity Protocol

L'Host Identity Protocol (HIP) è una tecnologia standardizzata dall'Internet Engineering Task Force, per reti IP che introduce il concetto di Host Identifier (vedi infra) al fine di assegnare ad un'entità di rete un'identità.

Vedere Attacco man in the middle e Host Identity Protocol

HTTP Strict Transport Security

HTTP Strict Transport Security o HSTS (in italiano sicurezza rigida per il trasporto di HTTP) è una procedura che implementa una politica di sicurezza per le comunicazioni web, necessaria a proteggere il canale HTTPS da attacchi di degrado della sicurezza (downgrade) e assai utile per la protezione dai dirottamenti di sessione.

Vedere Attacco man in the middle e HTTP Strict Transport Security

HTTPS

In telecomunicazioni e informatica lHyperText Transfer Protocol over Secure Socket Layer (HTTPS), (anche noto come HTTP over TLS, HTTP over SSL e HTTP Secure) è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet.

Vedere Attacco man in the middle e HTTPS

HTTPS Everywhere

HTTPS Everywhere era una estensione libera e gratuita per i browser Google Chrome, Mozilla Firefox (anche su Android) e Opera, creata dalla collaborazione fra The Tor Project e la Electronic Frontier Foundation (EFF).

Vedere Attacco man in the middle e HTTPS Everywhere

IEEE 802.1x

IEEE 802.1x è uno standard IEEE basato sul controllo delle porte di accesso alla rete LAN e MAN. Fa parte dell'insieme di standard IEEE 802.

Vedere Attacco man in the middle e IEEE 802.1x

Kerberos

In informatica e telecomunicazioni Kerberos è un protocollo di rete per l'autenticazione forte che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità mediante l'utilizzo di tecniche di crittografia simmetrica.

Vedere Attacco man in the middle e Kerberos

Key distribution center

In crittografia, un key distribution center (KDC), o centro di distribuzione delle chiavi,. è parte di un crittosistema il cui scopo è ridurre i rischi dovuti allo scambio delle chiavi (in particolare per quanto riguarda gli attacchi di tipo man in the middle).

Vedere Attacco man in the middle e Key distribution center

Lenovo

Lenovo Group Limited, fondata come Legend Group Limited e New Technology Developer Incorporated, è una multinazionale cinese con sedi a Pechino, in Cina, e a Morrisville, negli Stati Uniti.

Vedere Attacco man in the middle e Lenovo

MAC flooding

Nell'ambito della sicurezza informatica, il MAC flooding (detto anche Switch Flooding e impropriamente ARP flooding, letteralmente inondazione dello switch) designa una tecnica di attacco informatico in una rete locale (LAN) commutata che consiste nell'inviare ad uno switch pacchetti appositamente costruiti per riempire la CAM table dello switch, che normalmente associa un indirizzo MAC alla porta cui il relativo terminale è collegato, con indirizzi MAC fittizi.

Vedere Attacco man in the middle e MAC flooding

MySQL Proxy

MySQL Proxy è un programma che si interpone fra un client e un server MySQL, per consentire di effettuare operazioni sul traffico di dati, in maniera trasparente per l'utente.

Vedere Attacco man in the middle e MySQL Proxy

Non ripudio

Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione non potrà negare la paternità e la validità della dichiarazione stessa.

Vedere Attacco man in the middle e Non ripudio

NoScript

NoScript (o NoScript Security Suite) è una estensione libera e open source per il browser Firefox e altri basati su Mozilla. NoScript permette l'esecuzione di script JavaScript, Java, Flash (obsoleto dal 31 dicembre 2020), Silverlight e altri plugin solo da quei siti internet scelti dall'utente e inseriti in una apposita Lista fidata; questo fa aumentare la protezione contro molti attacchi informatici che sfruttano script malevoli per infettare il PC.

Vedere Attacco man in the middle e NoScript

One-time password

Una one-time password, in sigla OTP, (in italiano "password (valida) una sola volta") è una password che è valida solo per una singola sessione di accesso o una transazione.

Vedere Attacco man in the middle e One-time password

Open Wi-Fi

In informatica con il termine Open Wi-Fi ci si riferisce a una PWLAN (Public Wireless Local Area Network) accessibile senza una password di rete (WEP o WPA).

Vedere Attacco man in the middle e Open Wi-Fi

OpenVPN

OpenVPN è un programma VPN open source scritto da James Yonan e rilasciato con licenza GPL. È usato per creare tunnel crittografati punto-punto sicuri fra due computer attraverso una rete non sicura, ad esempio Internet.

Vedere Attacco man in the middle e OpenVPN

Packet injection

Nelle reti di computer, il packet injection è un processo con il quale si vuole interferire in una connessione di rete stabilita tra 2 utenti, costruendo ed iniettando pacchetti che appaiano come se fossero parte del normale flusso di dati.

Vedere Attacco man in the middle e Packet injection

Port stealing

Nell'ambito della sicurezza informatica il port stealing (letteralmente furto della porta) è una tecnica di attacco al layer 2 (ethernet) cioè a reti locali (LAN) commutate (cioè con switch) che ha come scopo quello di intercettare pacchetti destinati ad un altro host attraverso il furto della rispettiva porta di commutazione.

Vedere Attacco man in the middle e Port stealing

PR Newswire

PR Newswire è un'agenzia stampa statunitense con sede a New York, specializzata nella stesura e diffusione di comunicati stampa. Il servizio fu creato nel 1954 per consentire alle aziende di inviare elettronicamente comunicati stampa alle organizzazioni giornalistiche, inizialmente utilizzando le teleprinter.

Vedere Attacco man in the middle e PR Newswire

PRISM (programma di sorveglianza)

PRISM è un programma di sorveglianza elettronica, guerra cibernetica e Signal Intelligence, classificato come di massima segretezza, usato per la gestione di informazioni raccolte attraverso Internet e altri fornitori di servizi elettronici e telematici.

Vedere Attacco man in the middle e PRISM (programma di sorveglianza)

Protocollo di Needham-Schroeder

Con il termine generico di protocollo di Needham-Schroeder si possono identificare due protocolli di comunicazione progettati per permettere comunicazioni cifrate su reti non sicure.

Vedere Attacco man in the middle e Protocollo di Needham-Schroeder

Protocollo Station-to-Station

Il protocollo Station-to-Station (STS) è un protocollo crittografico per lo scambio di chiavi con autenticazione (authenticated key exchange, AKE).

Vedere Attacco man in the middle e Protocollo Station-to-Station

Reflection attack

Il reflection attack è un tipo di attacco informatico volto a colpire sistemi di autenticazione di tipo challenge-response, che usano lo stesso protocollo di comunicazione in entrambe le direzioni (ovvero, ciascuna parte utilizza lo stesso protocollo per autenticarsi con l'altra parte).

Vedere Attacco man in the middle e Reflection attack

Replay attack

Il replay-attack è una forma di attacco informatico che ha come bersaglio reti informatiche allo scopo di impossessarsi di una credenziale di autenticazione comunicata da un host ad un altro, e riproporla successivamente simulando l'identità dell'emittente.

Vedere Attacco man in the middle e Replay attack

Rogue access point

Un rogue access point è un access point wireless che è stato installato in una rete sicura da un impiegato dell'organizzazione in buona fede o da un aggressore esterno senza un'autorizzazione esplicita da parte dell'amministratore di rete.

Vedere Attacco man in the middle e Rogue access point

Rootkit

Il rootkit è un insieme di software, tipicamente malevoli, realizzati per ottenere l'accesso a un computer, o a una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato a effettuare l'autenticazione).

Vedere Attacco man in the middle e Rootkit

S/KEY

In crittografia e in informatica S/KEY è un sistema one-time password sviluppato per l'autenticazione su sistemi operativi Unix-like, in particolare dai cosiddetti 'dumb terminal' o da computer pubblici nei quali l'utente non vuole scrivere una password a lunga scadenza.

Vedere Attacco man in the middle e S/KEY

Secure Shell

In informatica e telecomunicazioni Il Secure Shell Protocol (SSH) è un protocollo di rete crittografico che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.

Vedere Attacco man in the middle e Secure Shell

SEToolkit

SEToolkit (Social Engineering Toolkit) è un tool, programmato in Python e creato per il sistema operativo Kali Linux che offre servizi di Ingegneria sociale.

Vedere Attacco man in the middle e SEToolkit

Signal (software)

Signal è un'applicazione di messaggistica istantanea centralizzata che consente di effettuare chat e chiamate audio-video crittografate.

Vedere Attacco man in the middle e Signal (software)

Sniffing

Con sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, si definisce l'attività di intercettazione passiva dei dati che transitano in una rete telematica: può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti contro la sicurezza informatica (intercettazione fraudolenta di password o altre informazioni sensibili).

Vedere Attacco man in the middle e Sniffing

Source routing (IP)

Nell'ambito dell'Internet Protocol, il source routing è la tecnica di specificare all'interno dell'header IP il tragitto (route) che il pacchetto deve seguire.

Vedere Attacco man in the middle e Source routing (IP)

Spoofing

Lo spoofing è un tipo di attacco informatico che impiega in varie maniere la falsificazione dell'identità (spoof). Lo spoofing può avvenire a qualunque livello della pila ISO/OSI e può riguardare anche la falsificazione delle informazioni applicative.

Vedere Attacco man in the middle e Spoofing

Stuxnet

Stuxnet è un virus informatico qualcuno suppone creato e diffuso dal governo statunitense seppure mai confermato (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un'"ondata" di "attacchi digitali" contro l'Iran) in collaborazione col governo israeliano.

Vedere Attacco man in the middle e Stuxnet

Tipi di attacco informatico

Un tipo di attacco informatico, nella sicurezza informatica e nella crittografia, è un metodo di violazione adottato per cercare di recuperare quante più informazioni possibili da informazioni protette tramite crittografia.

Vedere Attacco man in the middle e Tipi di attacco informatico

Tor (software)

Tor (acronimo di The Onion Router) è un software libero, rilasciato su licenza BSD 3-Clause, che permette una navigazione anonima sul Web ed è basato sulla terza generazione del protocollo di rete di onion routing: tramite il suo utilizzo è molto più difficile tracciare o intercettare l'attività che l'utente compie su Internet, sia da parte di società commerciali che da parte di soggetti potenzialmente ostili.

Vedere Attacco man in the middle e Tor (software)

Truffa alla nigeriana

La truffa alla nigeriana è una truffa postale, sia informatica sia tradizionale, tra le più diffuse al mondo. Esistono numerose varianti ma in genere si presenta uno sconosciuto che non riesce a sbloccare un conto in banca di milioni di dollari; questi sarebbe un personaggio noto che avrebbe bisogno di un prestanome che si occupi dell'operazione al suo posto in cambio di una percentuale.

Vedere Attacco man in the middle e Truffa alla nigeriana

UC Browser

UC Browser è un browser web sviluppato dalla società internet mobile cino-singaporiana UCWeb, di proprietà del gruppo Alibaba. In alcuni dei mercati asiatici in rapida crescita, come l'India e l'Indonesia, è più popolare di Google Chrome.

Vedere Attacco man in the middle e UC Browser

Voice over IP

Voice over IP (in italiano "Voce tramite protocollo Internet", in acronimo VoIP), in telecomunicazioni e informatica, indica una tecnologia che rende possibile effettuare una conversazione, analoga a quella che si potrebbe ottenere con una rete telefonica, sfruttando una connessione Internet o una qualsiasi altra rete di telecomunicazioni dedicata a commutazione di pacchetto, che utilizzi il protocollo IP senza connessione per il trasporto Dati.

Vedere Attacco man in the middle e Voice over IP

VPNFilter

VPNFilter è un malware multi-stadio progettato per colpire router e NAS (Network-Attached Storage) di vari costruttori. Inizialmente (il 24 maggio del 2018) si era stimato che avesse infettato almeno 500.000 dispositivi nel mondo.

Vedere Attacco man in the middle e VPNFilter

Wi-Fi Protected Access

Wi-Fi Protected Access (WPA), il Wi-Fi Protected Access II (WPA2) e il Wi-Fi Protected Access III (WPA3) sono tre protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla Wi-Fi Alliance per proteggere le reti di computer wireless.

Vedere Attacco man in the middle e Wi-Fi Protected Access

Wire (software)

Wire (pronunciato:, dall'inglese per «filo metallico» o «telegramma») è un software client di messaggistica istantanea cifrato e multipiattaforma creato dall'impresa svizzera Wire Swiss GmbH.

Vedere Attacco man in the middle e Wire (software)

1.1.1.1

1.1.1.1 è un servizio di risoluzione DNS gestito da Cloudflare in collaborazione con APNIC. Il servizio è stato reso disponibile a partire dal primo aprile 2018.

Vedere Attacco man in the middle e 1.1.1.1

Conosciuto come Man in the middle.

, Open Wi-Fi, OpenVPN, Packet injection, Port stealing, PR Newswire, PRISM (programma di sorveglianza), Protocollo di Needham-Schroeder, Protocollo Station-to-Station, Reflection attack, Replay attack, Rogue access point, Rootkit, S/KEY, Secure Shell, SEToolkit, Signal (software), Sniffing, Source routing (IP), Spoofing, Stuxnet, Tipi di attacco informatico, Tor (software), Truffa alla nigeriana, UC Browser, Voice over IP, VPNFilter, Wi-Fi Protected Access, Wire (software), 1.1.1.1.