Preguntas con etiqueta 'man-in-the-middle'

2
respuestas

¿La carga útil de Stuxnet S7-417 fue una actualización de firmware?

Estoy un poco confundido acerca del ataque de Stuxnet S7-417 . Creo que Stuxnet realizó un ataque de hombre en el medio en el PLC, cerrando varias válvulas en el fondo mientras falsificaba los valores en la imagen de entrada del PLC, dejó la l...
hecha 27.04.2017 - 12:52
2
respuestas

¿Es útil el encabezado HSTS para aplicaciones móviles?

Estoy usando HSTS (Strict-Transport-Security Header) para aplicaciones web. Por lo que sé, el navegador guarda esa información y cuando un usuario intenta conectarse a mi sitio web, el navegador la carga a través de HTTPS directamente. Así se ev...
hecha 29.03.2017 - 20:01
1
respuesta

SSH a IP en lugar de a un nombre de host completo: ¿esto reduce el riesgo de MITM?

Estoy aplicando la administración de la configuración a un VPS alojado por una compañía de alojamiento de VPS. Cambiar la empresa de alojamiento no es una opción, desafortunadamente. Este VPS tiene las siguientes propiedades: cuando se cr...
hecha 26.01.2018 - 22:20
2
respuestas

¿Cómo hacer hash de las contraseñas del lado del cliente sin javascript?

Estoy trabajando en la implementación de un sistema de inicio de sesión básico (lo sé, no uses tu propia seguridad, bla, bla, bla) usando PHP y MySQL. Sin embargo, no quiero que el usuario tenga que tener JavaScript habilitado, lo que significa...
hecha 23.12.2016 - 16:18
2
respuestas

¿Cómo detectar la vigilancia en la red doméstica?

La semana pasada, mi cable módem se cortó, y los chicos del ISP vinieron a mi casa y reemplazaron el módem, pero llegaron mientras yo estaba fuera. Me dijeron que pasaron mucho tiempo configurando mi enrutador inalámbrico cisco linksys y el r...
hecha 18.10.2016 - 17:35
1
respuesta

¿Cómo redireccionar los paquetes de alguien conectado a través de la misma wifi a mi computadora usando Wireshark? [cerrado]

Estoy usando Windows 10. Acabo de instalar Wireshark 2.2.1. Estoy conectado a través de una red wifi con el tipo de seguridad WPA2-Personal. Muchas personas están conectadas en esta misma red. Tengo la contraseña de este wifi. Me gustaría...
hecha 30.10.2016 - 06:42
2
respuestas

¿Existe algún método de seguridad para la transferencia de datos que oculte al remitente?

Me gustaría saber si existen métodos de seguridad que su enfoque para la seguridad de la transferencia de datos sería ocultar la identidad del remitente (y no los datos en sí). Si existen, ¿cómo funcionan? Me gustaría relacionar para ambos casos...
hecha 27.08.2016 - 20:21
2
respuestas

eset inyección de certificado raíz de seguridad inteligente

No sé mucho sobre este tema pero - estoy probando ESET Smart Security versión 9 que incluye el producto nod32 (antimalware / virus) y recibí un error con respecto a la adición de un nuevo certificado raíz de ESET en todos mis los navegadores Est...
hecha 21.09.2016 - 17:03
4
respuestas

Modelado de amenazas: ¿incluidas las amenazas que no se pueden mitigar?

Al modelar amenazas, ¿debería incluir las amenazas que un sistema no puede mitigar? Si es así, ¿dónde debería parar? Podría llevar mucho tiempo listar todas las amenazas que uno no puede mitigar.     
hecha 11.09.2016 - 03:42
1
respuesta

¿Cómo capturar todo el tráfico de un nuevo dispositivo?

Tengo un nuevo tipo de dispositivo IoT que requiere una conexión wifi para funcionar. No tengo uso para el dispositivo, pero me gustaría buscarlo y aprender más sobre él. ¿Cómo debo hacer para interceptar cada paquete que entra y sale del dis...
hecha 23.06.2016 - 14:05