Davo per scontato che se l'identità non può essere verificata il nostro interlocutore può essere proprio chiunque... e ovviamente in quel chiunque ricade anche un eventuale MITM effettuato nella lan o da un proxy esterno.
Davo per scontato che se l'identità non può essere verificata il nostro interlocutore può essere proprio chiunque... e ovviamente in quel chiunque ricade anche un eventuale MITM effettuato nella lan o da un proxy esterno.
Leggi il REGOLAMENTO!
E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
Drugo