Preguntas con etiqueta 'man-in-the-middle'

8
respuestas

¿Los ataques de "hombre en el medio" son extremadamente raros?

En "Algunas reflexiones en la controversia de la lista de contactos del iPhone y la seguridad de la aplicación ", cdixon blog Chris Dixon hace una declaración sobre la seguridad web    Muchos comentaristas han sugerido que un riesgo de...
hecha 22.02.2012 - 20:36
5
respuestas

¿Cómo puede mi empleador ser un intermediario cuando me conecto a Gmail? [duplicar]

Estoy tratando de entender SSL / TLS. Lo que sigue es una descripción de un escenario y algunas suposiciones que espero que pueda confirmar o refutar. Pregunta ¿Cómo puede mi empleador ser un intermediario cuando me conecto a Gmail? ¿Pued...
hecha 17.07.2014 - 10:52
5
respuestas

¿Cómo funciona SSLstrip?

He estado leyendo sobre SSLstrip y no estoy 100% seguro de mi comprensión de cómo funciona. Una gran cantidad de documentación parece indicar que simplemente reemplaza las apariciones de "https" por "http" en el tráfico al que tiene acceso. P...
hecha 07.09.2013 - 21:49
3
respuestas

¿Por qué las defensas estándar de MITM no dejan de ser efectivos a los receptores IMSI?

En los últimos años, se ha informado mucho sobre las agencias de aplicación de la ley que utilizan receptores IMSI (también conocido como como Stingrays después de una marca popular de ellos) para interceptar las comunicaciones celulares....
hecha 15.03.2016 - 04:46
3
respuestas

¿Por qué Firefox (y solo Firefox) informa que mi conexión es insegura en varios sitios?

Después de instalar Firefox 54.0.1 en mi computadora portátil de trabajo, la primera página que veo me advierte que "Su conexión no es segura" al abrir https://www.mozilla.org/ . "El propietario de Firefox ha configurado su sitio web...
hecha 20.07.2017 - 17:04
3
respuestas

¿Es posible recibir datos falsos de torrent?

Al descargar un archivo a través de un torrent, ¿qué pasará si algunos de mis compañeros me envían fragmentos falsos? Además, ¿alguno de los compañeros me puede enviar un archivo falso completo? Por ejemplo, si descargo un archivo .torrent qu...
hecha 14.08.2017 - 01:09
3
respuestas

¿Es una práctica común que las empresas realicen el tráfico MITM HTTPS?

Mi empresa acaba de presentar una nueva política de VPN por la cual, una vez conectado, todo el tráfico se enruta a la red de la empresa. Esto es para permitir una mejor supervisión del robo de datos. Parece que esta política también realiza...
hecha 08.12.2015 - 11:20
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
hecha 15.08.2011 - 20:58
6
respuestas

¿Puedo detectar un ataque MITM?

Basado en esta pregunta aquí: ¿Los ataques de "hombre en el medio" son extremadamente raros? ¿Es posible detectar ataques de hombre en el medio y, de ser así, cómo se podría hacer? Además, ¿qué sucede si el ataque se está produciendo a t...
hecha 23.02.2012 - 13:07
1
respuesta

¿Por qué algunos sitios web parecen ser inmunes a los ataques MitM de certificados autofirmados?

Hace poco realicé un experimento utilizando MitM para obtener información de la cuenta (nombre de usuario y contraseña) al acceder a sitios web. Utilicé dos PC en el escenario; uno como objetivo, ejecutando Internet Explorer, y uno como atacante...
hecha 11.03.2017 - 11:40