Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿El "escaneo de conexión segura" de Kaspersky Antivirus está roto como Superfish?

Últimamente he leído mucho sobre Superfish (y software publicitario similar) y básicamente entiendo la vulnerabilidad a los ataques MITM. Pero en realidad me pregunto si el " análisis de conexión segura " de Kaspersky Antivirus está tan roto com...
hecha 23.02.2015 - 21:29
2
respuestas

¿Qué tan seguro está Tor de los ataques de espionaje / MITM?

Estoy detrás de un proxy HTTP, y frecuentemente hago un túnel a través de un proxy ssh -D SOCKS (tengo acceso a un par de servidores externos con los que puedo hacer un túnel) cuando el proxy HTTP causa problemas 1 . Ahora, esto funci...
hecha 25.04.2013 - 00:36
6
respuestas

¿El gobierno de los EE. UU. protege sus líneas físicas de Internet en los EE. UU.?

Parece que hay muchas formas de prevenir el ataque del hombre en el medio. He leído muchos aquí y en el resto de internet. Según wiki también necesita un canal seguro para protegerse completamente contra él. Tengo dos preguntas con respecto a...
hecha 23.10.2014 - 22:30
1
respuesta

¿Cuál es la diferencia entre MITMproxy y SSLsplit?

Soy consciente de que MITMproxy solo captura protocolos HTTP / HTTPS donde SSLsplit es un proxy transparente y, por lo tanto, puede capturar también otras comunicaciones de protocolo no HTTP. Sin embargo, MITMproxy puede operar también como un p...
hecha 04.02.2016 - 23:27
4
respuestas

¿Cómo puedo detectar la inspección de HTTPS?

En mi empresa utilizo mi computadora para cosas privadas como banca en línea y correo electrónico personal durante el almuerzo. Siempre he pensado que cuando Firefox me muestra el símbolo de candado verde, se ha establecido una conexión HTTPS...
hecha 03.04.2016 - 11:21
1
respuesta

¿Cómo se puede asegurar el inicio de sesión móvil de las pantallas de autenticación de impostor?

La historia parece haber llegado casi a un círculo completo donde se muestran problemas antiguos en tecnologías nuevas / emergentes. Background Si confía en el sistema operativo, Windows originalmente tenía Control - Alt - Eliminar como una...
hecha 01.09.2015 - 02:40
3
respuestas

¿Impedir que un hombre engañe en el ataque central?

Estaba trabajando con mi rutina habitual de escuchar viejos videos de Defcon tratando de entender algunos de los aspectos básicos de lo que está sucediendo en el mundo de la seguridad de TI, cuando me encontré con un hombre que explicaba los ata...
hecha 07.04.2013 - 20:03
2
respuestas

¿Cómo puedo prevenir un ataque Man-in-the-middle (MITM) en mi aplicación de Android API?

Revisé la aplicación Captura de paquetes . Esta aplicación puede descifrar los datos de las API de mi aplicación (SSL habilitado) al montar un ataque MITM utilizando el servicio VPN de Android. Esto ni siquiera requiere root. ¿Cómo pued...
hecha 12.04.2015 - 11:09
4
respuestas

¿Cómo sincronizar de forma segura la hora a través de Internet?

Todos los sistemas operativos modernos ahora mantienen la hora precisa sincronizando regularmente la hora a través de una red no confiable: Internet. ¿Podría un atacante realizar un ataque MITM, influir o cambiar la hora de una computadora mient...
hecha 27.11.2012 - 21:07
3
respuestas

¿Es posible "proteger" contra ataques MITM a través de HTTP?

En una conversación en twitter advertí a un sitio sobre una vulnerabilidad de seguridad. Específicamente, la posibilidad de un ataque MITM (Man in the Middle) utilizado para comprometer su formulario de registro. La respuesta a mi advertenc...
hecha 09.04.2013 - 20:17