Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Puede un nodo de salida Tor torcido realizar un ataque de intermediario HTTPS para ver / modificar su tráfico HTTPS?

Supongamos que estoy navegando por Internet usando Tor (visitando https://example.com/login.php ) y la NSA está operando el nodo de salida Tor que actualmente me dirijo a utilizar. ¿Puede ese relé de salida de NSA intercambiar el cert...
hecha 18.01.2015 - 07:00
1
respuesta

¿Qué es el ataque de reenvío de credenciales?

¿Qué es el ataque de reenvío de credenciales? ¿Ocurre esto solo cuando el cliente se conecta a dos servidores con las mismas credenciales?     
hecha 14.03.2016 - 13:21
3
respuestas

¿Qué tan seguro es un teclado inalámbrico estándar de un ataque MITM?

¿Y hay mitigaciones excepto el uso de un teclado con cable?     
hecha 07.05.2016 - 23:09
2
respuestas

¿El uso de una VPN detiene por completo los ataques MITM (man in the middle)? Si no, ¿qué otras defensas debo considerar?

Solo por el contexto agregado, tengo curiosidad por conectarme a un escritorio remoto mediante una VPN, pero si hay alguna diferencia importante que se pueda resaltar para otros servicios, también me interesaría.     
hecha 03.11.2015 - 17:38
1
respuesta

¿Hay situaciones en las que solo se puede montar un MITM pasivo?

Esto surgió al discutir Web & HTTP inseguro: uso de RSA para cifrar contraseñas en el lado del cliente ¿Existe alguna situación de este tipo al solicitar una página HTTP donde un atacante puede leer todas las comunicaciones pero no pu...
hecha 28.04.2013 - 12:42
1
respuesta

Detectar man-in-the-middle en el lado del servidor para HTTPS

Antecedentes: tenemos un sitio que funciona a través de HTTPS (HTTP no es compatible, usamos HSTS). Se implementa en una nube de terceros, lo que restringe nuestras capacidades de control y registro sobre el hardware del servidor. No podemos for...
hecha 14.01.2016 - 12:29
2
respuestas

Qué fácil es realizar un ataque MITM en estos días

El sitio web que estoy usando está utilizando HTTP para recuperar la página. En la página, le piden que ingrese los detalles de la tarjeta de crédito que luego pasan por HTTPS (a otro servidor). Afirman que esto es lo suficientemente seguro (ya...
hecha 06.03.2017 - 22:24
1
respuesta

"arreglar" el hombre en el medio

Acabo de intentar conectar ssh a un servidor (autentificar a través de la clave ssh) y obtener el conocido mensaje WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! . Soy el administrador del servidor (pero no soy realmente un buen administ...
hecha 19.10.2015 - 18:05
3
respuestas

¿Cómo leer de forma segura una dirección de memoria física en Linux?

Estoy intentando leer una dirección de memoria física en un dispositivo que ejecuta Linux integrado con nuestra aplicación. El método ampliamente sugerido es usar mmap , convertirlo en una dirección virtual y luego leer el valor. Ahora me gu...
hecha 06.11.2015 - 13:27
3
respuestas

¿El HTTPS no es inseguro sobre un enrutador pirateado? [duplicar]

He oído que un pirata informático puede convertirse en un proxy utilizando el enrutador al que está conectado su dispositivo y enviarle su propia clave pública en lugar de que usted obtenga la clave pública del servidor, que el navegador verif...
hecha 13.06.2016 - 21:29