Preguntas con etiqueta 'http-proxy'

1
respuesta

Metasploit reverse_http (s) PAYLOAD para linux target

Durante la explotación a través de browzer_autopwn de metasploit, necesito configurar una carga útil utilizando el canal http o https en un destino de Linux. Pero no hay Reverse_http (s) disponibles en la categoría de carga útil de Linux. ¿Q...
hecha 23.06.2015 - 12:56
3
respuestas

Bloquea la versión HTTPS de un sitio web

Me gustaría bloquear algunos sitios web de su versión HTTPS y permitirlos en HTTP. Los principales sitios web involucrados son Youtube y Google Images / Videos. Estoy usando K9 Web Protection en cada computadora, y tiene una limitación en su c...
hecha 28.06.2012 - 01:05
1
respuesta

¿Puedo usar CloudFlare si quiero evitar las órdenes secretas de NSA y FISA? [cerrado]

Estamos ejecutando un servicio web en Europa, protegido con TLS y estamos usando claves privadas generadas en nuestro hardware privado. Nos gustaría usar CloudFlare para la protección contra DDoS y el proxy inverso de almacenamiento en caché....
hecha 17.02.2017 - 14:56
4
respuestas

¿Qué tan seguro es SSL en una computadora y red que no son de confianza?

En situaciones en las que el consumidor no confía / controla la estación de trabajo y la red, ¿puede el consumidor realizar de forma segura actividades potencialmente sensibles (como realizar pagos o transferir documentos confidenciales) a travé...
hecha 19.02.2015 - 23:25
1
respuesta

Está utilizando un servidor web como proxy como una solución segura

Hay 2 máquinas, ambas ejecutan Windows Server. Machine1 puede acceder a internet. Machine2 no puede acceder a Internet, pero puede acceder a Machine1. Machine2 necesita acceder continuamente a una URL externa https GET en Internet....
hecha 02.08.2013 - 06:55
1
respuesta

¿En qué se diferencia el firewall entre navegar y descargar?

El firewall instalado en el enrutador de mi universidad me permite navegar por Internet pero nunca me permite descargar ningún paquete que tenga un tamaño superior a 100 mb. Me pregunto cómo se diferencia exactamente entre los dos. Según mi conc...
hecha 02.06.2016 - 08:26
1
respuesta

¿Qué tipo de ataques pueden dirigirse a recursos estáticos?

Los recursos estáticos y su almacenamiento en caché me interesan desde la perspectiva de la seguridad. Digamos que tenemos un archivo .jpg requerido desde el origen - > pasando por un proxy inverso con almacenamiento en caché - > llegar al...
hecha 02.08.2015 - 14:14
1
respuesta

¿Qué tipo de solicitudes son esas?

Recibo muchas solicitudes como esta: ip-10-80-XXX-XXX.eu-west-1.compute.internal:80 110.249.208.XXX - - [11/Dec/2013:10:27:17 +0000] "GET http://mn.sina.com.cn/news/xianchang/2012-06-07/212535.html HTTP/1.1" 200 9515 "http://mn.sina.com.cn/n...
hecha 11.12.2013 - 11:35
1
respuesta

¿Cómo el whatismyip sabe la dirección IP real?

Acabo de darme cuenta de que este sitio web conoce la dirección IP real, incluso si usa proxy, he encontrado esta pregunta, así que comience para probar todas las formas posibles, primero, este sitio web no tiene un X-Forwarded-For o X-Clien...
hecha 26.08.2014 - 19:46
1
respuesta

Trabajo de conexión SSH a través de Proxy

Tengo que configurar el proxy de mi navegador web a 172.18.10.1:3128 cada vez que quiero conectarme a internet desde mi universidad. Dado que estoy configurando el proxy de un navegador web, creo que el proxy es un "Proxy HTTP" y que el s...
hecha 10.10.2016 - 00:49