{"id":29546,"date":"2024-10-08T15:00:02","date_gmt":"2024-10-08T13:00:02","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=29546"},"modified":"2024-10-08T15:00:03","modified_gmt":"2024-10-08T13:00:03","slug":"attacchi-informatici-e-come-difendersi-man-in-the-middle","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/","title":{"rendered":"Attacchi informatici e come difendersi &#8211; Man In The Middle"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-principi-generali-dell-attacco-mitm\">Principi generali dell&#8217;attacco MITM<\/h2>\n\n\n\n<p>Molti attacchi informatici hanno come scopo il furto o la manomissione di dati. Tuttavia spesso pu\u00f2 risultare complicato rubare dati da un server web poich\u00e9 quest&#8217;ultimo possiede diversi sistemi di protezione.<\/p>\n\n\n\n<p>Per ovviare a questo &#8220;inconveniente&#8221; spesso i criminali informatici cercano di intercettare i dati nel momento in cui sono pi\u00f9 esposti ossia durante il loro &#8220;viaggio nella rete&#8221; prima che raggiungano il server.<\/p>\n\n\n\n<p>Consideriamo ci\u00f2 che accade a livello informatico durante una comune operazione di login:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L&#8217;utente inserisce i propri dati (username e password) all&#8217;interno della pagina web<\/li>\n\n\n\n<li> L&#8217;utente premendo sul pulsante LOGIN effettua una richiesta HTTP al server che ospita il sito internet e chiede l&#8217;accesso inviando le proprie credenziali all&#8217;interno della richiesta<\/li>\n\n\n\n<li>L&#8217;utente viene loggato se le credenziali inviate sono corrette<\/li>\n<\/ol>\n\n\n\n<p>Dal punto 2 risulta evidente che nel momento in cui l&#8217;utente invia le proprie credenziali all&#8217;interno della richiesta HTTP queste, durante il viaggio all&#8217;interno della rete, risultano maggiormente esposte.<\/p>\n\n\n\n<p>Ed \u00e8 proprio in questo breve lasso di tempo che un possibile malintenzionato, accedendo alla rete, <strong>riesca ad intercettare i dati dell&#8217;utente e compiere il furto<\/strong>. La situazione illustrata spiega l&#8217;origine del nome dell&#8217;attacco informatico: Man In The Middle (MITM).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-differenza-fra-http-e-https\">La differenza fra http e https<\/h2>\n\n\n\n<p>Una prima forma di tutela dagli attacchi MITM \u00e8 la comunicazione tramite protocollo HTTPS dove la S al termine della sigla \u00e8 tutt&#8217;altro che irrilevante. La lettera S sta per <em>secur<\/em>e e indica che un sito web utilizza la versione sicura del protocollo HTTP riducendo cos\u00ec il rischio di esposizione dei dati.<\/p>\n\n\n\n<p>Se nel protocollo HTTP i dati fra mittente e destinatario vengono trasmessi &#8220;in chiaro&#8221;, con l&#8217;utilizzo del protocollo HTTPS i <strong>dati vengono crittografati<\/strong> prima di essere trasmessi e anche verificate le affidabilit\u00e0 di mittente e destinatario tramite opportuni certificati.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"550\" src=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image.jpeg\" alt=\"Man in the middle cybersecurity\" class=\"wp-image-30012\" srcset=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image.jpeg 1280w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-300x129.jpeg 300w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-1024x440.jpeg 1024w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-768x330.jpeg 768w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n\n\n\n<p>Per capire al meglio come i malintenzionati possano eludere la sicurezza HTTPS \u00e8 prima necessario comprendere a grandi linee il funzionamento dei certificati sopra citati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-certificati-e-affidabilita-dei-siti\">Certificati e affidabilit\u00e0 dei siti<\/h2>\n\n\n\n<p>Iniziamo con l&#8217;esposizione delle seguenti considerazioni:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ogni sito web affidabile possiede un certificato che viene rilasciato da una Certification Authority (CA) indipendente.<\/li>\n\n\n\n<li>Ogni utente che vuole comunicare con un determinato sito web, prima di stabilire una sessione di comunicazione richiede al sito il suo certificato per verificarne l&#8217;affidabilit\u00e0<\/li>\n\n\n\n<li>La richiesta e la ricezione del certificato permettono di stabilire una comunicazione crittografata (e quindi sicura) fra utente (client) e sito web (server).<\/li>\n<\/ul>\n\n\n\n<p>Coloro che volessero approfondire il meccanismo dei certificati possono approfondire al <a href=\"https:\/\/aws.amazon.com\/it\/compare\/the-difference-between-https-and-http\/#seo-faq-pairs#how-does-https-protocol-work\" target=\"_blank\" rel=\"noreferrer noopener\">presente link<\/a>.<\/p>\n\n\n\n<p>I malintenzionati che vogliono compiere attacchi MITM cercano di eludere il sistema di sicurezza dei certificati per poter accedere ai dati non crittografati, infatti provare a decriptare i dati senza possedere la chiave di decrittazione sarebbe troppo dispendioso in termini di tempo e risorse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-elusione-della-sicurezza-e-strategie-di-difesa\">Elusione della sicurezza e strategie di difesa<\/h2>\n\n\n\n<p>Esistono varie tecniche di elusione della sicurezza di una rete internet. Di seguito ne vengono descritte alcune.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tecnica-1-ip-spoofing\">Tecnica 1 &#8211; IP spoofing<\/h3>\n\n\n\n<p>All&#8217;interno del web ogni dispositivo \u00e8 identificato da una sorta di &#8220;targa&#8221; detta indirizzo IP del tipo xxx.xxx.xxx.xxx dove ogni tripla xxx assume valori da 0 a 255. Tuttavia l&#8217;indirizzo IP associato ad un dispositivo viene assegnato generalmente in modo casuale e pu\u00f2 essere modificato.<\/p>\n\n\n\n<p>L&#8217;autore dell&#8217;attacco informatico si spaccia per un sistema informatico affidabile falsificando l&#8217;indirizzo IP dei propri pacchetti-dati inviati in rete e sostituendolo con quello di un sito affidabile.<\/p>\n\n\n\n<p>Una volta entrato nella rete e nel sistema, il malintenzionato \u00e8 classificato come entit\u00e0 &#8220;affidabile&#8221; ed \u00e8 libero di compiere diverse azioni dannose.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"453\" src=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-1.jpeg\" alt=\"man in the middle sessione mittente server verificato.\" class=\"wp-image-30011\" srcset=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-1.jpeg 1280w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-1-300x106.jpeg 300w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-1-1024x362.jpeg 1024w, https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/10\/image-1-768x272.jpeg 768w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n\n\n\n<p>Una soluzione che consente di limitare i tentativi di IP spoofing consiste nel filtraggio di tutti i pacchetti-dati in entrata e uscita dal dispositivo. In particolare:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il filtraggio in entrata controlla che l&#8217;IP di origine dei pacchetti sia associato ad una sorgente verificata<\/li>\n\n\n\n<li>Il filtraggio in uscita controlla gli indirizzi IP a cui i pacchetti sono diretti e ne verifica la corrispondenza con quelli di entrata<\/li>\n<\/ul>\n\n\n\n<p>Generalmente le attivit\u00e0 di filtraggio dei pacchetti sono compiti affidati al firewall.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-approfondimento\">Approfondimento<\/h4>\n\n\n\n<p>L&#8217;IP spoofing viene utilizzato anche in attacchi DDOS per mascherare l&#8217;IP della botnet permettendo di far assumere ad ogni dispositivo della botnet un indirizzo IP differente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tecnica-2-replay\">Tecnica 2 &#8211; replay<\/h3>\n\n\n\n<p>L&#8217;attacco di tipo replay avviene quando un malintenzionato intercetta una comunicazione proveniente da un dispositivo della rete, la blocca e tenta di re-inviarla successivamente cercando di impersonare il mittente.<\/p>\n\n\n\n<p>Per limitare questo tipo di attacco \u00e8 possibile utilizzare timestamp di sessione che evidenziano immediatamente se si verificano ritardi di comunicazione potenzialmente pericolosi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attacchi-mitm-su-larga-scala\">Attacchi MITM su larga scala<\/h2>\n\n\n\n<p>Per dimostrare quanto gli attacchi MITM possano essere diffusi e pericolosi \u00e8 sufficiente fare riferimento ad un <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/international-operation-dismantles-criminal-group-of-cyber-fraudsters\" target=\"_blank\" rel=\"noreferrer noopener\">rapporto Europol del 2015<\/a> in cui viene descritto lo smantellamento di una rete di malintenzionati. I criminali utilizzavano attacchi MITM per ottenere l&#8217;accesso alle credenziali degli account di posta elettronica di varie aziende. Una volta ottenuto l&#8217;accesso, i criminali erano in grado di generare richieste di pagamento nel sistema aziendale e farsi cos\u00ec versare ingenti somme su conti non rintracciabili.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Principi generali dell&#8217;attacco MITM Molti attacchi informatici hanno come scopo il furto o la manomissione di dati. Tuttavia spesso pu\u00f2 risultare complicato rubare dati da un server web poich\u00e9 quest&#8217;ultimo possiede diversi sistemi di protezione. Per ovviare a questo &#8220;inconveniente&#8221; spesso i criminali informatici cercano di intercettare i dati nel momento in cui sono pi\u00f9&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\">Read more<\/a><\/p>\n","protected":false},"author":264,"featured_media":30007,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10228],"tags":[],"collections":[11708],"class_list":{"0":"post-29546","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity-it","8":"collections-dalla-community","9":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi informatici e come difendersi - Man In The Middle - Codemotion Magazine<\/title>\n<meta name=\"description\" content=\"L&#039;attacco MITM ruba dati nel momento in cui questi sono maggiormente esposti a rischio ossia durante il loro transito all&#039;interno della rete.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi informatici e come difendersi - Man In The Middle\" \/>\n<meta property=\"og:description\" content=\"L&#039;attacco MITM ruba dati nel momento in cui questi sono maggiormente esposti a rischio ossia durante il loro transito all&#039;interno della rete.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-08T13:00:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-08T13:00:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabrizio Tedeschi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabrizio Tedeschi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\"},\"author\":{\"name\":\"Fabrizio Tedeschi\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3\"},\"headline\":\"Attacchi informatici e come difendersi &#8211; Man In The Middle\",\"datePublished\":\"2024-10-08T13:00:02+00:00\",\"dateModified\":\"2024-10-08T13:00:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\"},\"wordCount\":817,\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg\",\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\",\"name\":\"Attacchi informatici e come difendersi - Man In The Middle - Codemotion Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg\",\"datePublished\":\"2024-10-08T13:00:02+00:00\",\"dateModified\":\"2024-10-08T13:00:03+00:00\",\"description\":\"L'attacco MITM ruba dati nel momento in cui questi sono maggiormente esposti a rischio ossia durante il loro transito all'interno della rete.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg\",\"width\":1792,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attacchi informatici e come difendersi &#8211; Man In The Middle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Codemotion.Italy\/\",\"https:\/\/x.com\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3\",\"name\":\"Fabrizio Tedeschi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg\",\"caption\":\"Fabrizio Tedeschi\"},\"url\":\"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi informatici e come difendersi - Man In The Middle - Codemotion Magazine","description":"L'attacco MITM ruba dati nel momento in cui questi sono maggiormente esposti a rischio ossia durante il loro transito all'interno della rete.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/","og_locale":"en_US","og_type":"article","og_title":"Attacchi informatici e come difendersi - Man In The Middle","og_description":"L'attacco MITM ruba dati nel momento in cui questi sono maggiormente esposti a rischio ossia durante il loro transito all'interno della rete.","og_url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2024-10-08T13:00:02+00:00","article_modified_time":"2024-10-08T13:00:03+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg","type":"image\/jpeg"}],"author":"Fabrizio Tedeschi","twitter_card":"summary_large_image","twitter_creator":"@CodemotionIT","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"Fabrizio Tedeschi","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/"},"author":{"name":"Fabrizio Tedeschi","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3"},"headline":"Attacchi informatici e come difendersi &#8211; Man In The Middle","datePublished":"2024-10-08T13:00:02+00:00","dateModified":"2024-10-08T13:00:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/"},"wordCount":817,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg","articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/","url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/","name":"Attacchi informatici e come difendersi - Man In The Middle - Codemotion Magazine","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg","datePublished":"2024-10-08T13:00:02+00:00","dateModified":"2024-10-08T13:00:03+00:00","description":"L'attacco MITM ruba dati nel momento in cui questi sono maggiormente esposti a rischio ossia durante il loro transito all'interno della rete.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg","width":1792,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-man-in-the-middle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/"},{"@type":"ListItem","position":3,"name":"Attacchi informatici e come difendersi &#8211; Man In The Middle"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3","name":"Fabrizio Tedeschi","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg","caption":"Fabrizio Tedeschi"},"url":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-600x400.jpg","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-600x600.jpg","author_info":{"display_name":"Fabrizio Tedeschi","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg",1792,1024,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-150x150.jpg",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-300x171.jpg",300,171,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-768x439.jpg",768,439,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-1024x585.jpg",1024,585,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-1536x878.jpg",1536,878,true],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle.jpg",1792,1024,false],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-100x100.jpg",100,100,true],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-180x128.jpg",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-896x504.jpg",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-400x225.jpg",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-600x400.jpg",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/09\/Man-in-the-middle-600x600.jpg",600,600,true]},"uagb_author_info":{"display_name":"Fabrizio Tedeschi","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"},"uagb_comment_info":0,"uagb_excerpt":"Principi generali dell&#8217;attacco MITM Molti attacchi informatici hanno come scopo il furto o la manomissione di dati. Tuttavia spesso pu\u00f2 risultare complicato rubare dati da un server web poich\u00e9 quest&#8217;ultimo possiede diversi sistemi di protezione. Per ovviare a questo &#8220;inconveniente&#8221; spesso i criminali informatici cercano di intercettare i dati nel momento in cui sono pi\u00f9&#8230;&hellip;","lang":"it","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/29546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/264"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=29546"}],"version-history":[{"count":2,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/29546\/revisions"}],"predecessor-version":[{"id":30014,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/29546\/revisions\/30014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/30007"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=29546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=29546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=29546"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=29546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}