Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Es posible que mi ISP realice un ataque MITM en mi VPN? [duplicar]

Ayer mi ISP suspendió mi conexión durante varias horas. Esta idea me vino durante ese tiempo. ¿Es posible que mi ISP haga MITM en mi VPN cuando sabe que lo comienzo casi instantáneamente cuando vuelve a conectar mi conexión. Bueno,...
hecha 26.08.2017 - 15:08
1
respuesta

¿Es normal recibir un código de verificación de SMS de un número extraño?

Aquí hay un SMS de ejemplo en el que generalmente confío: El remitente está en formato de texto y hay una información que indica que el remitente no admite respuestas. Cuando intenté iniciar sesión, recibí un código de verificación de...
hecha 15.12.2017 - 12:41
2
respuestas

MITM mis propias conexiones SSL con, por ejemplo, Wirehark - sin proxy

Me gustaría investigar el tráfico SSL (https?) que proviene de una de mis computadoras. El problema es que no sé a ciencia cierta de qué programa proviene, y lo más probable es que no pueda usar un proxy (por lo que las herramientas como Fiddler...
hecha 08.04.2016 - 20:45
1
respuesta

¿Algún ejemplo del mundo real de los compromisos del almacén de certificados raíz?

Además del famoso caso Superfish / Lenovo de este año, ¿hay algún otro caso conocido de instalación de un certificado raíz malicioso en una máquina objetivo para permitir ataques MITM transparentes, ya sea por parte de un gobierno extranjero, se...
hecha 11.08.2015 - 20:00
2
respuestas

¿El hombre en el medio requiere acceso físico a la infraestructura de la red?

Leer otras preguntas como this o this o this , parece que si Soy el único que usa la conexión wifi en casa. Puedo estar seguro de que no está ocurriendo ningún hombre en el ataque central, porque no hay manera de estar en el medio debido a...
hecha 06.08.2015 - 20:31
1
respuesta

¿Los navegadores están obteniendo el espacio de nombres XSLT a través de HTTP al transformar XML?

Según la recomendación W3C (y según W3C Schools ), una hoja de estilo XSL que use XSLT debe declararse de la siguiente manera:    <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> Pregunta:...
hecha 01.07.2016 - 16:54
4
respuestas

¿Es posible comunicarse de manera segura por completo a través de Internet si se cuenta con un hombre global e ingenioso en el medio?

Suponiendo que un hombre global e ingenioso en el medio, es posible Comunicarse de forma segura (no me refiero a almacenar datos cifrados fuera del sitio) establecer completamente y enviar mensajes a través de Internet (sin claves preinsta...
hecha 03.01.2015 - 02:14
3
respuestas

¿Por qué incluir una clave privada en un certificado raíz?

En el reciente problema del certificado raíz de Dell (consulte enlace ), la clave privada fue incluida con el certificado. Esto es desconcertante para mí, y tengo problemas para creer que un "error" se pueda cometer en un entorno de desarrollo...
hecha 26.11.2015 - 00:33
1
respuesta

¿Cómo funciona la inspección SSL en dispositivos personales sin implementar un certificado personalizado de confianza?

Mi (limitado) entendimiento de la inspección SSL es que el proceso implica el despliegue de un certificado en cada host que la inspección SSL estará monitoreando. En un entorno empresarial, puedo entender que los certificados se instalan fáci...
hecha 05.11.2015 - 16:12
1
respuesta

¿Puede el servidor detectar cuándo un cliente ha deshabilitado la fijación de certificados?

Muchas aplicaciones móviles aplican la fijación de certificados para hacer que un ataque de intermediario sea difícil de lograr. Sin embargo, con un dispositivo con jailbreak / rooteado, es posible deshabilitar la fijación de certificados en el...
hecha 17.05.2016 - 19:05