ok questo lo ho capito -- xò 1 cosa
quello ke intendevo io è questo, mentre cercavo di + sull'argomento ho trovato sto pdf sulla sicurezza
http://www.sikurezza.org/bh_smau02/m...attacks.pdf#18
io intendevo , come fa SSH2 a fare in modo ke le chiavi non siano intercettate all'inizio dall'agressore ( visto ke SSH1 pare vulnerabile all'attacco) ?

Rispondi quotando