Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
Ma Ospite
|
Inviato: 21 Giu 2005 19:05 Oggetto: Ma.... |
|
|
Esiste ancora gente che clicca sui link delle mail sconosciute??? |
|
Top |
|
|
Claudio Porcellana Ospite
|
Inviato: 21 Giu 2005 22:12 Oggetto: allora la Telecom fa pharming ? |
|
|
>Per fortuna esiste un metodo molto semplice per >difendersi: se un attacco di pharming colpisce un >sito di commercio elettronico, il vostro browser >vi avviserà che il nome del "certificato di >sicurezza" non è valido o non corrisponde al nome >del sito.
che dire allora del fatto che ogni volta che si prova a pagare una bolletta online sul sito Telecom compare un avviso di certificato scaduto ? hehè |
|
Top |
|
|
Utente lettore assiduo Ospite
|
Inviato: 22 Giu 2005 07:14 Oggetto: e riguardo ai gestori DNS non diciamo nulla? |
|
|
come accade che persone che gestiscono la struttura portante della rete si facciano infinocchiare?
e... la "parlantina sciolta" di cui parli? un punto un po' fumoso. Non chiaro. |
|
Top |
|
|
Andrea Ospite
|
Inviato: 22 Giu 2005 11:22 Oggetto: 2 punti da chiarire |
|
|
1. Quando parli di "parlantina sciolta", pare tu ti riferisca in sostanza a tecniche di social engineering, che in questo caso sembrerebbero prendere di mira i gestori dei DNS (autoritativi o no, con riguardo al dominio oggetto dell'attacco). E' un'interpretazione corretta?
2. Per quanto riguarda i certificati X.509, e gli avvisi di protezione visualizzati dal browser Web, temo purtroppo non sia così: se il DNS è stato compromesso, l'attaccante non ha affatto bisogno di modificare il certificato SSL server. E' sufficiente che lo prenda tal quale e lo renda disponibile per l'handshaking SSL con il sito web malevolo. Il client Web, durante la connessione SSL, non può far altro che confrontare il CN (host name) presente nel certificato con quello della URL richiesta, e la verifica, in tal caso, darà esito positivo. L'IP, purtroppo, è fuori gioco... Il DNS è veramente l'anello debole della catena, molto più dei router. |
|
Top |
|
|
Maurizio De March Ospite
|
Inviato: 04 Lug 2005 17:10 Oggetto: Verifica autenticità di un sito |
|
|
Chiedo se digitare username e password volutamente errati può essere una strategia valida per verificare se il sito è autentico o se si tratta di un sito-trappola.
In teoria, se abbiamo a che fare con un sito-trappola, questo dovrebbe accettare anche username e password errati, mentre il sito autentico non li accetta. O mi sbaglio? |
|
Top |
|
|
Sverx Ospite
|
Inviato: 05 Lug 2005 08:48 Oggetto: user e pass volutamente sbagliati |
|
|
Io ieri ho ricevuto una mail che "sembrava" di eBay ma era palesemente falsa. Ho provato proprio a vedere cosa mi avrebbe scritto digitando username e password sbagliate (digitate proprio a caso!) e, stupore, la prima volta mi ha segnalato un errore chiedendomi di controllare la password. Ho ridigitato una decina di caratteri a caso ed è andato avanti come se fossero stati corretti... scaltri, eh? ... |
|
Top |
|
|
|