|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.businessmagazine.it/news/...ess_38212.html
Gli attacchi MITM sono pericolosi per le comunicazioni wireless: un gruppo di ricercatori del Massachussets Institute of Technology mette a punto un sistema che permette di prevenirli Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 4329
|
mi sto leggendo il paper, perchè sono un po' come san tommaso, finchè non comprendo non credo, visto che al momento non mi è chiaro...
detto questo, news che quasi scivola in seconda pagina...dove sono tutti quelli che lamentano la trasformazione di hwup in studio aperto dei siti di informazione it? troppo impegnati a commentare le news sui giochini o sulla salute di steve jobs leggendo rigorosamente solo i titoli per avere la certezza di essere più dozzinali possibile? non è affatto una scusa per articoli malscritti e inconsistenti degli ultimi tempi (ce ne sono n), ma se poi le cose vagamente interessanti non vengono cagate di striscio...
__________________
|18k+|slk800|a7n8x|1Gb/ddr400|Gf4mx440|Pio108|WD 160Gb|Case|Uni|Album|AnimeClick|OneManga| |ClassicThrash!|BNR Metal|TrueMetal|Dime|Chuck| |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Sep 2004
Città: Vicino a Milano
Messaggi: 1913
|
"...indicando in questo modo la presenza di un attacco MITM."
Da incompetente, mi chiedo: ma l'avviso che è in corso un MITM come viene gestito? Mi spiego meglio: se sono all'aeroporto, tento di collegarmi via wi-fi e mi compare (almeno, credo) una finestra di avviso del tipo "Ehi, qualcuno sta cercando di intromettersi..." che cosa dovrò fare? Oppure la gestione dell'attacco viene gestita direttamente (e automaticamente) dalla fonte? E poi, in caso di attacco la soluzione è interrompere anche i collegamenti leciti (bloccando per sicurezza, nel caso specifico, tutte le connessioni wi-fi attualmente attive in aeroporto)?
__________________
Sistema: Asus (Win 10 64 bit, Intel i7, 16 GB RAM) - Samsung Laser ML 2165 - Pentax K20D (+ 3 obbiettivi) - Samsung S9+ - APC Back-UPS RS 800 |
![]() |
![]() |
![]() |
#4 |
Member
Iscritto dal: Feb 2003
Messaggi: 155
|
Mi permetto di dire che l'articolo non e' proprio tradotto benissimo, ad ogni modo anche l'articolo originale in inglese e' piuttosto confuso, dato che accorpa quello che e' successo al defcon con la sicurezza nelle reti wireless (la cosa avvenuta al DEFCON era nettmente piu complessa e riguarda la trasissioni nelle reti 4g e non wifi). Bisogna sottolineare infatti come ad oggi nessuno sia riuscito a violare una chiave WPA2 psk ... e che per fare il giochetto del MITM la persona in questione deve essere GIA' attestato su una rete wireless con una chiave propria(vedi ad esempio firesheep di qualche tempo fa). Per questo motivo la vulnerabilita' e' passata come non critica un anno fa quando e' stata presentata al precedente defcon. Ad ogni modo l-idea dei ricercatori e' molto carina e per certi versi geniale anche se ovvia ed aggiunge un layer di sicurezza in piu per attaccchi MITM tipo firesheep su reti wireless
![]() Ultima modifica di NemesiAlata : 30-08-2011 alle 09:45. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:08.