Preguntas con etiqueta 'man-in-the-middle'

3
respuestas

¿Cómo se actualizan los certificados de clave pública de forma segura?

Digamos que obtengo una computadora nueva que nunca ha estado conectada a Internet antes. La primera vez que lo conecto a Internet, ¿es susceptible a un ataque mitm al descargar sus certificados de clave pública de una autoridad de certificación...
hecha 09.06.2014 - 16:29
1
respuesta

Algunas preguntas acerca de la piratería de redes

Tengo algunas preguntas sobre la piratería de redes: ¿Puedo infectar la red completa (todas las computadoras, los servidores internos) si irrumpí e infecto el enrutador? Si es así, ¿cómo? Imagine una corporación que tiene un sitio web e...
hecha 01.10.2016 - 22:16
2
respuestas

Como usuario final en una red, ¿cómo puedo evitar que un dispositivo de suplantación de identidad (SSID, por sus siglas en inglés) sea MITM?

Últimamente he estado revisando los dispositivos de suplantación de identidad de SSID, incluido Wi-Fi Pieap y hardware similar. Si bien estos tipos de dispositivos parecen ser muy útiles para alguien que no es tan bueno o que trabaja como hack...
hecha 18.07.2016 - 20:42
1
respuesta

Simulate Tor Circuit

Así que un pensamiento interesante me vino a la cabeza cuando estaba pensando en el malware Cryptowall. Si aún no lo sabe, Cryptowall utiliza el servicio Tor para hacer que el servicio de back-end que usa no se pueda rastrear. Mientras pensab...
hecha 30.01.2016 - 04:28
1
respuesta

¿Qué tan comunes son los ataques mitm detrás de un ISP?

Sí. Por supuesto, usar https en todas partes es lo mejor. Pero a veces eso no es una opción. En esos casos, me gustaría tomar una decisión informada. ¿Hay alguna información sobre su prevalencia? ¿O todo eso estaría oculto de todos modos para qu...
hecha 09.07.2014 - 22:24
1
respuesta

¿Cómo MiTM inserta un iframe usando eructo u otra herramienta?

Por lo tanto, estoy tratando de obtener una cookie sin el indicador de seguridad habilitado a través de HTTPS. Después de leer sobre esto, encontré una respuesta: Usted visita https://secure.example.com/ , que coloca una cookie en su...
hecha 04.06.2013 - 17:44
1
respuesta

¿Cómo se debe proteger este sistema contra la falsificación de ARP?

Fondo Mi universidad utiliza un servidor proxy HTTP autenticado (squid) para acceder a Internet. Hay algunas razones para esto: Quieren rastrear el mal uso de la conexión Nuestra universidad tiene suscripciones a la mayoría de las re...
hecha 26.04.2013 - 09:02
1
respuesta

¿Cómo se modifica el campo TLS contra la longitud del encabezado que se está modificando?

Sé que esta pregunta parece muy tonta, pero me ha estado molestando por un tiempo y no puedo dar una respuesta por mi cuenta. Así que, aquí va ... Los paquetes en el protocolo TLS consisten en un encabezado de 5 bytes seguido de datos que se...
hecha 01.05.2013 - 16:15
2
respuestas

Datos no cifrados sobre Magnetic Card Reader. ¿Cuáles son los riesgos de seguridad?

Estoy trabajando para evaluar la seguridad de la tarjeta de identificación de estudiante de mi universidad. La tarjeta de identificación contiene tanto una banda magnética como un componente RFID y se utiliza para realizar pagos, así como para p...
hecha 20.04.2013 - 14:56
2
respuestas

SMTP y SSL / TLS

Si entiendo correctamente, la comunicación entre los servidores SMTP puede estar cifrada pero no es necesaria. Porque es opcional, ¿realmente tiene beneficios? Cuando el servidor A se conecta al servidor B, ambos de los cuales son compatibles co...
hecha 24.02.2013 - 15:13