Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿MITM en los firewalls de "próxima generación" se está convirtiendo en una norma? [duplicar]

Así que fui a un seminario últimamente y escuché sobre la parte de "inspección SSL" de los cortafuegos de Nextgen. Básicamente era MITM poder monitorear a los usuarios de la red. ¿Se está convirtiendo en una práctica común en el mundo real? ¿O...
hecha 04.06.2017 - 18:10
1
respuesta

Evitar repetidores en la comunicación por radio

Supongamos que un remitente y un receptor se comunican a través de un canal de radio. ¿Hay alguna forma de evitar que los paquetes enviados y recibidos no se repitan / reenvíen mediante un MiTM? Es decir, cuando los agentes están fuera del alcan...
hecha 25.09.2015 - 03:09
1
respuesta

Tengo internet en casa, ¿necesito saber quién visitó qué? ¿Posible? [cerrado]

Tengo internet en casa. Quería vigilar quién visitó qué sin instalar una computadora durante 24 horas y ejecutar algún software proxy en ella. ¿Existe la posibilidad de obtener un seguimiento de todos los sitios web visitados a través de mi enru...
hecha 18.04.2016 - 12:14
1
respuesta

¿Por qué Canonical no habilita https aquí?

Siempre es verificar las imágenes de disco antes de usar. En el sitio web de Ubuntu, muchas páginas se envían a través de https. Sin embargo, algunas de las páginas más importantes no lo son. Por ejemplo, enlace . Esto es claramente vulne...
hecha 19.03.2016 - 21:17
1
respuesta

SAML sin certificado

Una empresa me preguntó si es posible utilizar el protocolo SAML sin ningún certificado. El estándar no requiere que un ticket SAML esté firmado o encriptado, por lo que la respuesta sería ¿sí? ¿Es esta una respuesta correcta o me he perdido alg...
hecha 28.01.2016 - 08:38
1
respuesta

Error de privacidad en google chrome

Recientemente instalé algunos softwares aleatorios en mi PC con Windows 8.1 desde Internet y, junto con eso, también se instaló algún malware. Comencé a recibir el error " Tu conexión no es privada " en google chrome cuando intenté abrir google....
hecha 21.05.2016 - 11:21
2
respuestas

¿La vulnerabilidad DROWN en el dominio raíz afecta a los subdominios?

Mantengo un servidor departamental alojado en un subdominio de mi red organizativa, como en department.example.com . Tanto example.com como department.example.com usan HTTPS, pero se ejecutan en máquinas completamente dife...
hecha 09.06.2016 - 05:02
3
respuestas

¿Hay un punto para Dnscrypt cuando se usa VPN?

Si una computadora ya está conectada a Internet a través de VPN, ¿hay algún punto en el cifrado de consultas de DNS? De DNScrypt :    DNSCrypt es un protocolo que autentica las comunicaciones entre un DNS   cliente y una resolución de DNS. P...
hecha 07.05.2016 - 10:44
1
respuesta

Después de realizar una tira SSL, ¿puede actualizar a HTTPS con su propio cifrado desde el proxy?

Supongamos que está realizando una tira SSL. Por lo que puedo entender, modifica los paquetes del cliente o del servidor (en el protocolo http / https), lo que indica que admite el cifrado para no admitir el cifrado. Me preguntaba si es posib...
hecha 12.09.2018 - 16:57
2
respuestas

¿Se puede interceptar una conexión TLS implementada correctamente?

Suponiendo una conexión TLS en la que tanto el servidor como el cliente se adhieren perfectamente a los estándares pertinentes. ¿Puede un proxy HTTPS transparente interceptar la conexión TLS? (Suponiendo que el certificado "simulacro de CA"...
hecha 04.09.2015 - 00:02