<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Commenti a: Wifiphisher: attacchi wifi basati su Man In The Middle	</title>
	<atom:link href="https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/feed/" rel="self" type="application/rss+xml" />
	<link>https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/</link>
	<description></description>
	<lastBuildDate>Thu, 15 Mar 2018 17:31:03 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		Di: Connessione VPN cos&#039;è e come funziona e il concetto di tunneling		</title>
		<link>https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/#comment-7067</link>

		<dc:creator><![CDATA[Connessione VPN cos&#039;è e come funziona e il concetto di tunneling]]></dc:creator>
		<pubDate>Thu, 15 Mar 2018 17:31:03 +0000</pubDate>
		<guid isPermaLink="false">http://simonetocco.it/?p=1503#comment-7067</guid>

					<description><![CDATA[[&#8230;] la nostra connessione venga intercettata da sguardi indiscreti, spesso utilizzando attacchi di tipo Man in the Middle  che possono rilevare i siti o i servizi che stiamo utilizzando e carpirne addirittura le [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] la nostra connessione venga intercettata da sguardi indiscreti, spesso utilizzando attacchi di tipo Man in the Middle  che possono rilevare i siti o i servizi che stiamo utilizzando e carpirne addirittura le [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Di: Come funziona il KRACK della WPA2 e come proteggersi		</title>
		<link>https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/#comment-6283</link>

		<dc:creator><![CDATA[Come funziona il KRACK della WPA2 e come proteggersi]]></dc:creator>
		<pubDate>Sun, 22 Oct 2017 10:38:30 +0000</pubDate>
		<guid isPermaLink="false">http://simonetocco.it/?p=1503#comment-6283</guid>

					<description><![CDATA[[&#8230;] proprio al 4-way handshake. Chi effettua questo genere di attacco, si intromette con una tecnica man-in-the-middle nello scambio di messaggio che avviene tra dispositivo e access point forzando la generazione di [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] proprio al 4-way handshake. Chi effettua questo genere di attacco, si intromette con una tecnica man-in-the-middle nello scambio di messaggio che avviene tra dispositivo e access point forzando la generazione di [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Di: Ataques Man-in-the-middle - Securizando		</title>
		<link>https://simonetocco.it/wifiphisher-attacchi-wifi-basati-su-man-in-the-middle/#comment-4986</link>

		<dc:creator><![CDATA[Ataques Man-in-the-middle - Securizando]]></dc:creator>
		<pubDate>Sat, 11 Feb 2017 11:55:29 +0000</pubDate>
		<guid isPermaLink="false">http://simonetocco.it/?p=1503#comment-4986</guid>

					<description><![CDATA[[&#8230;] Un pirata montado un ataque MiM ?Fuente imagen: Simmone Tocco [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Un pirata montado un ataque MiM ?Fuente imagen: Simmone Tocco [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
