Salve, di recente mi è venuto il pallino di iniziare a imparare le pratiche dell'hacking etico... tuttavia non so ancora come compiere un attacco come quello descritto in titolo. Il prelievo ideale sarebbe su diverse connessioni e senza possibilità di interazione, tuttavia è sfruttabile una mail senza necessità di mail spoofing.
Grazie un anticipo per le risposte
Grazie un anticipo per le risposte