Como se describe en El nuevo ataque pasa por alto la protección HTTPS en Mac, Windows y Linux | Ars Technica , hay un nuevo ataque identificado en puntos de acceso wifi, etc. que puede exponer las URL que usas incluso si son URL HTTPS. Este es un problema, especialmente cuando esas URL contienen secretos, lo que ocurre con más frecuencia de lo que uno podría pensar. Se describirá más detalladamente en la conferencia de seguridad de Black Hat en Las Vegas en una charla titulada Crippling HTTPS con Unholy PAC.
Según Cómo deshabilitar WPAD en su PC para que su tráfico HTTPS no sea vulnerable al último ataque SSL« Null Byte , WPAD está habilitado de forma predeterminada con Internet Explorer, pero no en Mac OS X o Linux, ni en los navegadores Safari, Chrome o Firefox.
Ese artículo da instrucciones sobre cómo deshabilitar WPAD en Windows. Pero, ¿cómo puedo verificar si se ha habilitado en otros navegadores o sistemas operativos en mi organización? ¿Y hay otras configuraciones para mirar, por ejemplo? alrededor de PAC?