Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Las actualizaciones de Windows son susceptibles de manipulación, por ejemplo? utilizando un ataque MiTM.

Mi pregunta real es cómo se autentican los parches y las actualizaciones en general. Pero, por ejemplo, ¿cómo Windows sabe que una actualización de Windows es realmente una actualización de Windows? ¿Confía simplemente en la URL o hay algún tipo...
hecha 10.09.2012 - 16:53
6
respuestas

¿Cómo "demostrar" el ataque del hombre en el medio?

Estoy asistiendo a un curso particular sobre seguridad del sistema. Un ejemplo específico es transitar la contraseña en texto sin formato cuando se desarrolla una aplicación web (como parte de un proyecto de clase). A lo largo de los años, un...
hecha 27.02.2013 - 21:38
3
respuestas

Defender contra puntos de acceso no autorizados

Herramientas como Karma, y sus descendientes, tienen la característica de convertirse en cualquier AP que un cliente esté buscando. Naturalmente, su cliente se conectará a este AP falso ya que no ve nada de malo en él, por lo que potencialmente...
hecha 08.10.2012 - 08:59
2
respuestas

¿Por qué / cómo Firefox omite el descifrado SSL de mi empleador?

Mi empleador ha configurado lo que llaman "descifrado SSL" para el acceso a Internet desde la empresa. Creo que esto es proporcionado por un dispositivo f5. Han instalado un certificado raíz de confianza en todos los dispositivos corporativos y...
hecha 05.04.2018 - 23:58
1
respuesta

¿Por qué descifrar WEP o WPA / WPA2 PSK cuando se puede detectar mediante la captura en modo monitor?

Soy bastante nuevo en el dominio de la seguridad inalámbrica y estoy tratando de entender las diversas técnicas utilizadas para comprometer las redes inalámbricas. Hay algunas cosas que no puedo correlacionar y necesito ayuda para entenderlas....
hecha 22.03.2015 - 07:33
5
respuestas

¿Se pueden hacer proxy de las solicitudes SSL emitiendo un segundo certificado?

Alice desea iniciar sesión en su cuenta en enlace . Sin embargo, hace clic en un enlace malicioso en un correo electrónico y, en cambio, se envía al sitio malicioso enlace . El sitio malicioso tiene una relación SSL segura con Alice. Alice ve...
hecha 25.01.2013 - 16:59
2
respuestas

¿Qué puede hacer un atacante si tiene acceso al panel de administración de mi enrutador?

Hoy descubrí que cualquier persona puede acceder a mi enrutador desde fuera de mi LAN usando mi IP pública. Luego, después de algunos estudios, llegué a saber que el problema no solo se debía a mi enrutador, sino que se trata de una vulnerabilid...
hecha 16.07.2017 - 20:11
3
respuestas

¿Se puede evitar el ataque MitM sin usar un tercero?

Soy un poco nuevo en esta área y he estado leyendo sobre los ataques de Man in the middle. Casi en todas partes, la solución provista parece ser utilizar un tercero de confianza como una Autoridad de Certificación. ¿Hay algún resultado de impo...
hecha 14.03.2017 - 14:30
3
respuestas

Interceptar el tráfico SSL en la aplicación de Android

Estoy intentando interceptar el tráfico SSL de mi aplicación de Android para probar la seguridad. Estoy usando la fijación de certificados con la esperanza de que pueda evitar que las personas fisgoneen. Lo he probado configurando ProxyDroid par...
hecha 02.11.2014 - 04:29
2
respuestas

¿Cuáles son los riesgos de enviar documentos confidenciales que se encuentran en medios físicos y protegidos por contraseña a través del correo postal que utiliza el correo certificado?

Fondo La empresa para la que trabajo es extremadamente aversa al riesgo cuando se trata de adoptar el uso de servicios en la nube para mejorar los flujos de negocios. Actualmente utilizamos el back-end empresarial de una empresa de búsqued...
hecha 11.05.2016 - 16:37