Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿El protocolo HTTPS filtra la longitud del cuerpo HTTP?

Parece que en un ataque MITM, los piratas informáticos pueden conocer el tamaño del paquete HTTPS completo enviado a través de la red (es decir, el tamaño de los encabezados HTTP + cuerpo HTTP + sobrecarga). Además, ¿el protocolo HTTPS también p...
hecha 09.06.2015 - 09:51
2
respuestas

¿Cómo puedo evitar que LinkedIn extraiga datos de Microsoft Exchange Server?

LinkedIn ahora ofrece la posibilidad de obtener un usuario real y una contraseña del usuario final y conectarse a Exchange Server con el fin de importar contactos a su sistema. (Para hacerlo usted mismo, haga clic en contactos ... agregar contac...
hecha 28.05.2013 - 16:10
2
respuestas

¿Es posible que el enrutador de mi casa esté evitando mi ataque de envenenamiento ARP?

Como parte de un proyecto escolar, estoy tratando de realizar un ataque MITM en mi red local utilizando el envenenamiento ARP. Elijo un destino y luego le envío un paquete ARP falsificado a él y al enrutador cada 100 milisegundos. Los paquetes A...
hecha 11.04.2013 - 13:39
1
respuesta

distribución de clave pública desde un servidor central

Estoy tratando de codificar un programa de comunicación encriptado. Originalmente, pensaba que usaría la criptografía de clave pública y luego mantendría las claves públicas en una base de datos donde los usuarios podrían consultar la clave públ...
hecha 18.06.2013 - 04:52
3
respuestas

¿Es seguro usar LDAP, o es LDAPS la única opción segura?

Actualmente estoy usando una configuración LDAP. Me pregunto si está a salvo de los ataques de Man in the middle u otras vulnerabilidades.     
hecha 12.06.2014 - 19:38
4
respuestas

¿Cómo verifico la identidad de alguien si el único método de contacto es su dirección de correo electrónico?

Las direcciones de correo electrónico pueden ser hackeadas o quizás falsificadas. Necesito pagar a las personas a través de PayPal y me temo que con el tiempo el correo electrónico de las personas cambiará o se verá comprometido. ¿Cómo puedo ase...
hecha 19.07.2015 - 20:35
5
respuestas

¿Cuáles son las ventajas de la autenticación multinivel?

Por autenticación de múltiples niveles, me refiero al hecho de que el usuario utiliza un par de claves de contraseña de nombre de usuario primario para iniciar sesión en su cuenta. Luego, para realizar otras acciones, como autorizar una transacc...
hecha 11.07.2013 - 15:29
3
respuestas

¿Por qué Youtube, o cualquier otro servicio de Google, utiliza la clave de autorización vinculada a la cuenta en el URL?

en el pasado expiré con las herramientas de API disponibles de Google, como las de Drive y Youtube. La forma en que funciona es después de comprar una cuenta de deveopler, se le conceden muchos de los servicios de Google a través de api's, qu...
hecha 10.03.2017 - 21:29
3
respuestas

Cómo administrar el tráfico interno de AD en el medio

Un compañero de trabajo me preguntó por qué creía que cifrar la comunicación de enlace interno de AD era importante. Lo dije porque sigo una práctica de seguridad estándar, pero en realidad no podía articular cómo un atacante tomaría las credenc...
hecha 19.11.2013 - 22:15
2
respuestas

Cómo saber si estoy bajo un ataque MITM

Si estoy conectado a una red WiFi pública, ¿hay alguna forma de saber si estoy bajo ataque o no mientras navego por los sitios utilizando SSL? Por ejemplo, si visito facebook.com y la URL comienza con "https: //", ¿significa que estoy 100% se...
hecha 31.07.2014 - 23:16