OcchiVerdi
Utente di lunga data
La HNon sei per nulla divertente, intanto non ci hai detto ancora la tua sul protocollo HTTPS.
La HNon sei per nulla divertente, intanto non ci hai detto ancora la tua sul protocollo HTTPS.
MA QUELLI SONO I MIGLIORI, PORCA MISERIA. Doriano per tutti, altro che.Ma quanti cornuti non sono piovuti qui in cerca di info su come monitorare Whatsapp? E gente (recentemente) che clona telefonini?
Non mi pare stiamo parlando di fantasia qui.. di crackers (non quelli Doria) in erba mi pare ce ne siano va.. E sniffare una rete wi-fi non criptata non è che sia propriamente rocket science.
Non so, sono d'accordo con Giorgio. Secondo me la sottovalutate sta cosa.
I cracker!Ma quanti cornuti non sono piovuti qui in cerca di info su come monitorare Whatsapp? E gente (recentemente) che clona telefonini?
Non mi pare stiamo parlando di fantasia qui.. di crackers (non quelli Doria) in erba mi pare ce ne siano va.. E sniffare una rete wi-fi non criptata non è che sia propriamente rocket science.
Non so, sono d'accordo con Giorgio. Secondo me la sottovalutate sta cosa.
Occhi sei sicuro di quello che stai dicendo??? Mi sembra che parli senza avere la minima conoscenza sulla questione.
I protocolli HTTP viaggiano indipendenti dai protocolli dinamici, se la rete e cripatata a 128 bit, c'è il rischio concreto che gli hacker individuata la falla sul sistema che sia esso IoS o Windows possano rubare informazioni sensibili anche con una normalissima rete Wifi.
IPv4 gestisce Host indipendenti sulle connessioni internet pubbliche non per niente hanno inventato protocolli IPv6 a tutela della criptazione DHCP. I flussi di dati incanalati o instradati sulla linea gestiti tramite il protocollo ARP, permette di conoscere il MAC address di un computer dato il suo indirizzo IP tramite un'interrogazione distribuita.
Senza dimenticarci che l'assegnazione di un indirizzo IP ad un calcolatore può essere manuale, o automatizzata da protocolli come DHCP o i più desueti BOOTP e RARP.
Feather se hai bisogno chiedi pure.....
Hai imparato tutto questo hackerando moglie in fase "confusa" ??Ma quale canna.......
La frammentazione di un datagramma avviene a livello dei router, cioè alla transizione da una rete con un MTU importante ad un'altra con un MTU più debole. Se il datagramma è troppo grande per passare sulla rete, il router lo divide, cioè lo scompone in frammenti di dimensione minore rispetto all'MTU di rete e in modo tale che la dimensione del frammento si un multiplo di 8 byte
Allora che famo?Emigriamo?Prego leggere la comunicazione di servizio http://www.tradimento.net/60-l-angolo-tecnico/21827-migrazione-a-https-di-tradinet?p=1488224&viewfull=1#post1488224
No, crittografiamo.Allora che famo?Emigriamo?![]()
RogerPrego leggere la comunicazione di servizio http://www.tradimento.net/60-l-angolo-tecnico/21827-migrazione-a-https-di-tradinet?p=1488224&viewfull=1#post1488224
qui tango a tango2.Roger