Indice
79 relazioni: Alice e Bob, Antivirus, ARP poisoning, Attacco informatico, Attacco meet-in-the-middle, Buffer overflow, Captive portal, Certificato digitale, Confronto tra software di VoIP, Content Scrambling System, Cookie, Crittoanalisi, Crittografia, Crittografia asimmetrica, Crittografia quantistica, Crypto phone, De-Mail, Digest access authentication, Distribuzione a chiave quantistica, DNS cache poisoning, DNS over HTTPS, DNS spoofing, Domain Name System, Dynamic Host Configuration Protocol, EIDAS, Episodi di Silicon Valley (quarta stagione), Espressioni del gergo di Internet, Ettercap, Extensible Authentication Protocol, Favicon, Firesheep, Forwarding information base, FREAK, Global System for Mobile Communications, Hash chain, HDCP, Home Access Gateway, Host Identity Protocol, HTTP Strict Transport Security, HTTPS, HTTPS Everywhere, IEEE 802.1x, Kerberos, Key distribution center, Lenovo, MAC flooding, MySQL Proxy, Non ripudio, NoScript, One-time password, ... Espandi índice (29 più) »
Alice e Bob
I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.
Vedere Attacco man in the middle e Alice e Bob
Antivirus
Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware.
Vedere Attacco man in the middle e Antivirus
ARP poisoning
Nell'ambito della sicurezza informatica, lARP poisoning è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2.
Vedere Attacco man in the middle e ARP poisoning
Attacco informatico
Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili.
Vedere Attacco man in the middle e Attacco informatico
Attacco meet-in-the-middle
L'attacco meet-in-the-middle (da non confondere con man in the middle) è un attacco crittografico che, come l'attacco del compleanno, fa uso di un compromesso costo-prestazioni.
Vedere Attacco man in the middle e Attacco meet-in-the-middle
Buffer overflow
Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.
Vedere Attacco man in the middle e Buffer overflow
Captive portal
Un Captive portal è una pagina web che viene mostrata agli utenti di una rete di telecomunicazioni quando tentano di connettersi ad Internet mediante una richiesta http del loro browser.
Vedere Attacco man in the middle e Captive portal
Certificato digitale
Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.
Vedere Attacco man in the middle e Certificato digitale
Confronto tra software di VoIP
I programmi di Voice over IP (VoIP) consentono di telefonare utilizzando internet, un sistema economico e sempre più popolare sia tra aziende che tra privati.
Vedere Attacco man in the middle e Confronto tra software di VoIP
Content Scrambling System
Il Content Scrambling System (formalmente CSS) è una tecnologia di crittografia e di autenticazione dei dati che impedisce la copia dei file video direttamente da un DVD-Video.
Vedere Attacco man in the middle e Content Scrambling System
Cookie
Gli HTTP cookie (pron.; più precisamente denominati cookie web, o per antonomasia cookie) sono un tipo particolare di magic cookie (una sorta di gettone identificativo) e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client.
Vedere Attacco man in the middle e Cookie
Crittoanalisi
Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.
Vedere Attacco man in the middle e Crittoanalisi
Crittografia
La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.
Vedere Attacco man in the middle e Crittografia
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
Vedere Attacco man in the middle e Crittografia asimmetrica
Crittografia quantistica
La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.
Vedere Attacco man in the middle e Crittografia quantistica
Crypto phone
Un crypto phone (telefonino cifrato) è un telefono cellulare GSM modificato per eseguire una crittografia end to end tra i due estremi della telefonata, fornendo una difesa contro le intercettazioni ed in qualche caso di effettuare la mutuale autenticazione tra le parti, in modo da proteggere contro un attacco man in the middle.
Vedere Attacco man in the middle e Crypto phone
De-Mail
De-Mail è un progetto informatico del governo tedesco che ha fornito a cittadini e imprese una casella di posta elettronica idonea allo scambio certificato e legalmente valido di documenti fra cittadini, imprese e agenzie governative attraverso Internet.
Vedere Attacco man in the middle e De-Mail
Digest access authentication
Digest access authentication è un metodo concordato che un web server può utilizzare per negoziare le credenziali, quali nome utente o password, del web browser dell'utente.
Vedere Attacco man in the middle e Digest access authentication
Distribuzione a chiave quantistica
La distribuzione a chiave quantistica (in sigla QKD, dall'inglese: Quantum key distribution) è un sistema della meccanica quantistica per garantire comunicazioni sicure.
Vedere Attacco man in the middle e Distribuzione a chiave quantistica
DNS cache poisoning
Il DNS cache poisoning (in italiano avvelenamento della cache DNS) è un attacco informatico ad un server DNS tale che chiunque richieda un dominio venga, senza rendersi conto, reindirizzato ad un altro server.
Vedere Attacco man in the middle e DNS cache poisoning
DNS over HTTPS
DNS over HTTPS (DoH) è un protocollo per eseguire risoluzioni di Domain Name System (DNS) da remoto attraverso il protocollo HTTPS. L'obiettivo principale del protocollo è di aumentare la privacy dell'utente e la sicurezza prevenendo intercettazioni e manipolazioni dei dati del DNS attraverso attacchi man in the middle; un altro obiettivo è di migliorare le prestazioni: test eseguiti sui DNS resolver degli ISP hanno dimostrato che spesso i tempi di risposta sono molto lenti, un problema che è esacerbato dalla necessità di dover potenzialmente risolvere molti nomi host durante il caricamento di una singola pagina Web.
Vedere Attacco man in the middle e DNS over HTTPS
DNS spoofing
Il DNS spoofing è un attacco informatico, facente parte di una categoria più vasta denominata man in the middle.
Vedere Attacco man in the middle e DNS spoofing
Domain Name System
Domain Name System (acronimo DNS, in italiano sistema dei nomi di dominio), in informatica e telecomunicazioni, indica un sistema utilizzato per assegnare nomi ai nodi della rete.
Vedere Attacco man in the middle e Domain Name System
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol (in acronimo DHCP, in italiano "protocollo di configurazione IP dinamica"), in telecomunicazioni e informatica, indica un protocollo applicativo (ausiliario) che permette ai dispositivi o terminali di una certa rete locale di ricevere automaticamente ad ogni richiesta di accesso, da una rete IP (quale una LAN), la configurazione IP necessaria per stabilire una connessione e operare su una rete più ampia basata su Internet Protocol.
Vedere Attacco man in the middle e Dynamic Host Configuration Protocol
EIDAS
Il Regolamento europeo per l'identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno (abbreviato in eIDAS, acronimo di electronic IDentification, Authentication and trust Services, ufficialmente regolamento (UE) n. 910/2014), è un regolamento dell'Unione europea, che riguarda l'identificazione elettronica e i servizi fiduciari per le transazioni elettroniche nel Mercato europeo comune.
Vedere Attacco man in the middle e EIDAS
Episodi di Silicon Valley (quarta stagione)
La quarta stagione della serie televisiva Silicon Valley, composta da 10 episodi, è stata trasmessa negli Stati Uniti d'America dal 23 aprile al 25 giugno 2017 sul canale via cavo HBO.
Vedere Attacco man in the middle e Episodi di Silicon Valley (quarta stagione)
Espressioni del gergo di Internet
Le "espressioni del gergo di Internet" provengono da varie fonti, in maggior parte da ambienti che hanno fatto della brevità della comunicazione un valore.
Vedere Attacco man in the middle e Espressioni del gergo di Internet
Ettercap
Ettercap è un software di analisi di rete libero. Funziona su vari sistemi operativi tra cui Linux, macOS, BSD e Solaris, e su Microsoft Windows, malgrado tutte le funzionalità siano disponibili solo sulle piattaforme Unix.
Vedere Attacco man in the middle e Ettercap
Extensible Authentication Protocol
Extensible Authentication Protocol (EAP) è un framework di autenticazione utilizzato spesso sugli access point e nelle connessioni PPP. L'utilizzo di EAP all'interno di una rete wireless, ad esempio, prevede che non sia l'access point ad autenticare il client: esso redirige la richiesta di autenticazione avanzata dal client ad uno specifico server, configurato per questo scopo come un RADIUS.
Vedere Attacco man in the middle e Extensible Authentication Protocol
Favicon
Favicon (in inglese:, in italiano) è un termine inglese, contrazione di favorite icon. In informatica indica un'icona associata a una particolare pagina web.
Vedere Attacco man in the middle e Favicon
Firesheep
Firesheep, nell'ambito della sicurezza informatica, è un'estensione libera per Mozilla Firefox che permette di effettuare session hijacking.
Vedere Attacco man in the middle e Firesheep
Forwarding information base
Una forwarding information base (FIB), conosciuta a seconda dei casi come forwarding table o MAC table, è una struttura usata comunemente da dispositivi di rete come router e switch per determinare l'interfaccia di uscita appropriata alla quale inoltrare i pacchetti provenienti da un'interfaccia di entrata.
Vedere Attacco man in the middle e Forwarding information base
FREAK
FREAK (Factoring RSA-EXPORT Keys) è una criticità che affligge i protocolli di sicurezza TLS/SSL, andando a colpire le comunicazioni crittografate di qualsiasi sistema operativo.
Vedere Attacco man in the middle e FREAK
Global System for Mobile Communications
Global System for Mobile Communications 2G (in italiano Sistema globale per comunicazioni mobili, o GSM) è uno standard di seconda generazione di telefonia mobile approvato dall'Ente Europeo di Standardizzazione (ETSI).
Vedere Attacco man in the middle e Global System for Mobile Communications
Hash chain
Una hash chain (letteralmente "catena di hash") è la ripetuta applicazione di una funzione crittografica di hash a un certo dato. Nella sicurezza informatica, una hash chain è un metodo per produrre un insieme di chiavi di tipo one-time partendo da una singola chiave o password.
Vedere Attacco man in the middle e Hash chain
HDCP
HDCP (acronimo dell'inglese High-Bandwidth Digital Content Protection), è il sistema di protezione DRM sviluppato dalla Intel per HD DVD e Blu-ray Disc, atto a impedire fenomeni di pirateria eseguiti attraverso il metodo man in the middle.
Vedere Attacco man in the middle e HDCP
Home Access Gateway
In telecomunicazioni l'Home Access Gateway è un dispositivo concentratore di traffico voce, dati, video dei clienti residenziali per reti di telecomunicazioni ad uso privato.
Vedere Attacco man in the middle e Home Access Gateway
Host Identity Protocol
L'Host Identity Protocol (HIP) è una tecnologia standardizzata dall'Internet Engineering Task Force, per reti IP che introduce il concetto di Host Identifier (vedi infra) al fine di assegnare ad un'entità di rete un'identità.
Vedere Attacco man in the middle e Host Identity Protocol
HTTP Strict Transport Security
HTTP Strict Transport Security o HSTS (in italiano sicurezza rigida per il trasporto di HTTP) è una procedura che implementa una politica di sicurezza per le comunicazioni web, necessaria a proteggere il canale HTTPS da attacchi di degrado della sicurezza (downgrade) e assai utile per la protezione dai dirottamenti di sessione.
Vedere Attacco man in the middle e HTTP Strict Transport Security
HTTPS
In telecomunicazioni e informatica lHyperText Transfer Protocol over Secure Socket Layer (HTTPS), (anche noto come HTTP over TLS, HTTP over SSL e HTTP Secure) è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet.
Vedere Attacco man in the middle e HTTPS
HTTPS Everywhere
HTTPS Everywhere era una estensione libera e gratuita per i browser Google Chrome, Mozilla Firefox (anche su Android) e Opera, creata dalla collaborazione fra The Tor Project e la Electronic Frontier Foundation (EFF).
Vedere Attacco man in the middle e HTTPS Everywhere
IEEE 802.1x
IEEE 802.1x è uno standard IEEE basato sul controllo delle porte di accesso alla rete LAN e MAN. Fa parte dell'insieme di standard IEEE 802.
Vedere Attacco man in the middle e IEEE 802.1x
Kerberos
In informatica e telecomunicazioni Kerberos è un protocollo di rete per l'autenticazione forte che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità mediante l'utilizzo di tecniche di crittografia simmetrica.
Vedere Attacco man in the middle e Kerberos
Key distribution center
In crittografia, un key distribution center (KDC), o centro di distribuzione delle chiavi,. è parte di un crittosistema il cui scopo è ridurre i rischi dovuti allo scambio delle chiavi (in particolare per quanto riguarda gli attacchi di tipo man in the middle).
Vedere Attacco man in the middle e Key distribution center
Lenovo
Lenovo Group Limited, fondata come Legend Group Limited e New Technology Developer Incorporated, è una multinazionale cinese con sedi a Pechino, in Cina, e a Morrisville, negli Stati Uniti.
Vedere Attacco man in the middle e Lenovo
MAC flooding
Nell'ambito della sicurezza informatica, il MAC flooding (detto anche Switch Flooding e impropriamente ARP flooding, letteralmente inondazione dello switch) designa una tecnica di attacco informatico in una rete locale (LAN) commutata che consiste nell'inviare ad uno switch pacchetti appositamente costruiti per riempire la CAM table dello switch, che normalmente associa un indirizzo MAC alla porta cui il relativo terminale è collegato, con indirizzi MAC fittizi.
Vedere Attacco man in the middle e MAC flooding
MySQL Proxy
MySQL Proxy è un programma che si interpone fra un client e un server MySQL, per consentire di effettuare operazioni sul traffico di dati, in maniera trasparente per l'utente.
Vedere Attacco man in the middle e MySQL Proxy
Non ripudio
Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione non potrà negare la paternità e la validità della dichiarazione stessa.
Vedere Attacco man in the middle e Non ripudio
NoScript
NoScript (o NoScript Security Suite) è una estensione libera e open source per il browser Firefox e altri basati su Mozilla. NoScript permette l'esecuzione di script JavaScript, Java, Flash (obsoleto dal 31 dicembre 2020), Silverlight e altri plugin solo da quei siti internet scelti dall'utente e inseriti in una apposita Lista fidata; questo fa aumentare la protezione contro molti attacchi informatici che sfruttano script malevoli per infettare il PC.
Vedere Attacco man in the middle e NoScript
One-time password
Una one-time password, in sigla OTP, (in italiano "password (valida) una sola volta") è una password che è valida solo per una singola sessione di accesso o una transazione.
Vedere Attacco man in the middle e One-time password
Open Wi-Fi
In informatica con il termine Open Wi-Fi ci si riferisce a una PWLAN (Public Wireless Local Area Network) accessibile senza una password di rete (WEP o WPA).
Vedere Attacco man in the middle e Open Wi-Fi
OpenVPN
OpenVPN è un programma VPN open source scritto da James Yonan e rilasciato con licenza GPL. È usato per creare tunnel crittografati punto-punto sicuri fra due computer attraverso una rete non sicura, ad esempio Internet.
Vedere Attacco man in the middle e OpenVPN
Packet injection
Nelle reti di computer, il packet injection è un processo con il quale si vuole interferire in una connessione di rete stabilita tra 2 utenti, costruendo ed iniettando pacchetti che appaiano come se fossero parte del normale flusso di dati.
Vedere Attacco man in the middle e Packet injection
Port stealing
Nell'ambito della sicurezza informatica il port stealing (letteralmente furto della porta) è una tecnica di attacco al layer 2 (ethernet) cioè a reti locali (LAN) commutate (cioè con switch) che ha come scopo quello di intercettare pacchetti destinati ad un altro host attraverso il furto della rispettiva porta di commutazione.
Vedere Attacco man in the middle e Port stealing
PR Newswire
PR Newswire è un'agenzia stampa statunitense con sede a New York, specializzata nella stesura e diffusione di comunicati stampa. Il servizio fu creato nel 1954 per consentire alle aziende di inviare elettronicamente comunicati stampa alle organizzazioni giornalistiche, inizialmente utilizzando le teleprinter.
Vedere Attacco man in the middle e PR Newswire
PRISM (programma di sorveglianza)
PRISM è un programma di sorveglianza elettronica, guerra cibernetica e Signal Intelligence, classificato come di massima segretezza, usato per la gestione di informazioni raccolte attraverso Internet e altri fornitori di servizi elettronici e telematici.
Vedere Attacco man in the middle e PRISM (programma di sorveglianza)
Protocollo di Needham-Schroeder
Con il termine generico di protocollo di Needham-Schroeder si possono identificare due protocolli di comunicazione progettati per permettere comunicazioni cifrate su reti non sicure.
Vedere Attacco man in the middle e Protocollo di Needham-Schroeder
Protocollo Station-to-Station
Il protocollo Station-to-Station (STS) è un protocollo crittografico per lo scambio di chiavi con autenticazione (authenticated key exchange, AKE).
Vedere Attacco man in the middle e Protocollo Station-to-Station
Reflection attack
Il reflection attack è un tipo di attacco informatico volto a colpire sistemi di autenticazione di tipo challenge-response, che usano lo stesso protocollo di comunicazione in entrambe le direzioni (ovvero, ciascuna parte utilizza lo stesso protocollo per autenticarsi con l'altra parte).
Vedere Attacco man in the middle e Reflection attack
Replay attack
Il replay-attack è una forma di attacco informatico che ha come bersaglio reti informatiche allo scopo di impossessarsi di una credenziale di autenticazione comunicata da un host ad un altro, e riproporla successivamente simulando l'identità dell'emittente.
Vedere Attacco man in the middle e Replay attack
Rogue access point
Un rogue access point è un access point wireless che è stato installato in una rete sicura da un impiegato dell'organizzazione in buona fede o da un aggressore esterno senza un'autorizzazione esplicita da parte dell'amministratore di rete.
Vedere Attacco man in the middle e Rogue access point
Rootkit
Il rootkit è un insieme di software, tipicamente malevoli, realizzati per ottenere l'accesso a un computer, o a una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato a effettuare l'autenticazione).
Vedere Attacco man in the middle e Rootkit
S/KEY
In crittografia e in informatica S/KEY è un sistema one-time password sviluppato per l'autenticazione su sistemi operativi Unix-like, in particolare dai cosiddetti 'dumb terminal' o da computer pubblici nei quali l'utente non vuole scrivere una password a lunga scadenza.
Vedere Attacco man in the middle e S/KEY
Secure Shell
In informatica e telecomunicazioni Il Secure Shell Protocol (SSH) è un protocollo di rete crittografico che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.
Vedere Attacco man in the middle e Secure Shell
SEToolkit
SEToolkit (Social Engineering Toolkit) è un tool, programmato in Python e creato per il sistema operativo Kali Linux che offre servizi di Ingegneria sociale.
Vedere Attacco man in the middle e SEToolkit
Signal (software)
Signal è un'applicazione di messaggistica istantanea centralizzata che consente di effettuare chat e chiamate audio-video crittografate.
Vedere Attacco man in the middle e Signal (software)
Sniffing
Con sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, si definisce l'attività di intercettazione passiva dei dati che transitano in una rete telematica: può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti contro la sicurezza informatica (intercettazione fraudolenta di password o altre informazioni sensibili).
Vedere Attacco man in the middle e Sniffing
Source routing (IP)
Nell'ambito dell'Internet Protocol, il source routing è la tecnica di specificare all'interno dell'header IP il tragitto (route) che il pacchetto deve seguire.
Vedere Attacco man in the middle e Source routing (IP)
Spoofing
Lo spoofing è un tipo di attacco informatico che impiega in varie maniere la falsificazione dell'identità (spoof). Lo spoofing può avvenire a qualunque livello della pila ISO/OSI e può riguardare anche la falsificazione delle informazioni applicative.
Vedere Attacco man in the middle e Spoofing
Stuxnet
Stuxnet è un virus informatico qualcuno suppone creato e diffuso dal governo statunitense seppure mai confermato (nell'ambito dell'operazione "Giochi Olimpici", che consisteva in un'"ondata" di "attacchi digitali" contro l'Iran) in collaborazione col governo israeliano.
Vedere Attacco man in the middle e Stuxnet
Tipi di attacco informatico
Un tipo di attacco informatico, nella sicurezza informatica e nella crittografia, è un metodo di violazione adottato per cercare di recuperare quante più informazioni possibili da informazioni protette tramite crittografia.
Vedere Attacco man in the middle e Tipi di attacco informatico
Tor (software)
Tor (acronimo di The Onion Router) è un software libero, rilasciato su licenza BSD 3-Clause, che permette una navigazione anonima sul Web ed è basato sulla terza generazione del protocollo di rete di onion routing: tramite il suo utilizzo è molto più difficile tracciare o intercettare l'attività che l'utente compie su Internet, sia da parte di società commerciali che da parte di soggetti potenzialmente ostili.
Vedere Attacco man in the middle e Tor (software)
Truffa alla nigeriana
La truffa alla nigeriana è una truffa postale, sia informatica sia tradizionale, tra le più diffuse al mondo. Esistono numerose varianti ma in genere si presenta uno sconosciuto che non riesce a sbloccare un conto in banca di milioni di dollari; questi sarebbe un personaggio noto che avrebbe bisogno di un prestanome che si occupi dell'operazione al suo posto in cambio di una percentuale.
Vedere Attacco man in the middle e Truffa alla nigeriana
UC Browser
UC Browser è un browser web sviluppato dalla società internet mobile cino-singaporiana UCWeb, di proprietà del gruppo Alibaba. In alcuni dei mercati asiatici in rapida crescita, come l'India e l'Indonesia, è più popolare di Google Chrome.
Vedere Attacco man in the middle e UC Browser
Voice over IP
Voice over IP (in italiano "Voce tramite protocollo Internet", in acronimo VoIP), in telecomunicazioni e informatica, indica una tecnologia che rende possibile effettuare una conversazione, analoga a quella che si potrebbe ottenere con una rete telefonica, sfruttando una connessione Internet o una qualsiasi altra rete di telecomunicazioni dedicata a commutazione di pacchetto, che utilizzi il protocollo IP senza connessione per il trasporto Dati.
Vedere Attacco man in the middle e Voice over IP
VPNFilter
VPNFilter è un malware multi-stadio progettato per colpire router e NAS (Network-Attached Storage) di vari costruttori. Inizialmente (il 24 maggio del 2018) si era stimato che avesse infettato almeno 500.000 dispositivi nel mondo.
Vedere Attacco man in the middle e VPNFilter
Wi-Fi Protected Access
Wi-Fi Protected Access (WPA), il Wi-Fi Protected Access II (WPA2) e il Wi-Fi Protected Access III (WPA3) sono tre protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla Wi-Fi Alliance per proteggere le reti di computer wireless.
Vedere Attacco man in the middle e Wi-Fi Protected Access
Wire (software)
Wire (pronunciato:, dall'inglese per «filo metallico» o «telegramma») è un software client di messaggistica istantanea cifrato e multipiattaforma creato dall'impresa svizzera Wire Swiss GmbH.
Vedere Attacco man in the middle e Wire (software)
1.1.1.1
1.1.1.1 è un servizio di risoluzione DNS gestito da Cloudflare in collaborazione con APNIC. Il servizio è stato reso disponibile a partire dal primo aprile 2018.
Vedere Attacco man in the middle e 1.1.1.1
Conosciuto come Man in the middle.