Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿Es cierto que el uso del cifrado simétrico, si el atacante conoce el texto cifrado, el mensaje original y el algoritmo, significa que puede calcular el secreto?

Soy un novato en el campo de la seguridad, lo siento por la pregunta ingenua. A mi entender, utilizando el cifrado simétrico, si el atacante conoce el texto cifrado, el mensaje original y el algoritmo, ¿puede calcular el secreto con bastante...
hecha 02.10.2013 - 22:02
3
respuestas

¿El correo electrónico enviado desde una aplicación web de Java a través de una conexión HTTPS está encriptado?

Estoy trabajando en una aplicación web Java que se ejecuta en una conexión HTTPS. Esta aplicación envía correos electrónicos a sus usuarios. Quiero proteger esos correos electrónicos de ataques de intermediarios y otras amenazas potenciales. Mis...
hecha 15.03.2016 - 10:48
1
respuesta

¿Los firewalls pueden descifrar paquetes SSL?

Me preguntaba si el firewall tiene la capacidad de descifrar el tráfico SSL. Si es así, el administrador de la red puede leer los datos en texto sin cifrar en tránsito.     
hecha 28.04.2016 - 06:57
4
respuestas

¿Puedo escuchar el tráfico de una IP remota usando Wireshark? (Hombre en el medio)

¿Cómo puedo escuchar el tráfico de una IP remota usando Wireshark? (Hombre en el medio)     
hecha 15.07.2013 - 20:52
1
respuesta

¿Puede un hombre en el medio escuchar la mitad de la conversación HTTPS?

Dado que se está produciendo una conversación usando HTTPS, durante el apretón de manos, ¿puede el hombre del medio interpretar todas las comunicaciones del servidor al cliente? Suponiendo que el intermediario puede recibir el paquete y abrir...
hecha 01.11.2016 - 00:43
1
respuesta

¿Cómo probar correctamente que una conexión OpenVPN está protegida?

Tengo un enrutador (ASUS RT-AC66U) con un servidor OpenVPN incorporado. Puedo conectarme con éxito a OpenVPN en el enrutador, así como acceder a servicios internos en mi red doméstica; Sin embargo, siempre que busco mi dirección IP, todavía teng...
hecha 10.03.2015 - 16:45
3
respuestas

¿Se considera una buena práctica implementar un servidor proxy SSL?

Hay muchas preguntas en este sitio por parte de los usuarios que descubren que su empleador tiene un proxy de certificado implementado, esencialmente implementando un ataque de intermediario para que todo el tráfico pueda ser descifrado. Nues...
hecha 21.07.2017 - 03:25
1
respuesta

¿Cuál es la diferencia entre el ataque ARP e ICMP MITM?

Quiero saber la diferencia entre los ataques arp y icmp mitm y por qué alguien usaría icmp sobre arp. Estoy buscando una respuesta educada que comprenda los principios detrás de ambos ataques, su uso típico y tal vez adv / disadv de cada uno....
hecha 13.01.2015 - 09:12
2
respuestas

Seguridad de ssh anidado

En primer lugar, por ssh anidado , me refiero a la siguiente forma de usar ssh: ssh usera@Bob 'ssh usera@C' Supongamos que A quiere iniciar sesión en el servidor C , pero por alguna razón, C no está disponible directame...
hecha 26.06.2015 - 18:35
4
respuestas

Precauciones para proteger las computadoras portátiles y móviles (de la compañía) mientras viaja

Estaré viajando por Centro y Sudamérica durante aproximadamente medio año. Tengo un acuerdo de que ocasionalmente trabajaré para mi empresa y, por lo tanto, me permitieron sacar la computadora portátil de mi oficina. Mi jefe dijo que "debería te...
hecha 18.10.2016 - 02:07