
Tipologia di attacco informatico in cui un malintenzionato si impossessa illecitamente di una trasmissione di dati all’interno di una rete informatica.
Successivamente, immette i dati così intercettati e può perfezionare il suo attacco in modo indisturbato poiché i protocolli di sicurezza scambiano l’attaccante per un comune utente autorizzato.