Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Seguridad rota / medio horneada con esta implementación?

Estoy leyendo la especificación de un producto comercial que proporciona un servicio web. La especificación es la siguiente: El cliente (un navegador web) puede usar https El cliente solicita información al servidor - > Da módulo y expo...
hecha 09.12.2013 - 19:56
2
respuestas

Código de error: sec_error_untrusted_issuer

Necesito ayuda con un problema de seguridad relacionado con este código que acaba de aparecer recientemente cuando visito mis sitios web favoritos. Basándome en una historia pasada, SÉ que algo no está bien, y no solo me preocupa mi seguridad, s...
hecha 12.02.2013 - 21:31
3
respuestas

¿Es el cifrado simétrico vulnerable a un ataque de texto simple conocido?

Si Bob envía un texto simple a Alice para su cifrado antes de enviar el texto cifrado a Carol, ¿puede Bob deducir la clave comparando el texto plano y el texto cifrado suponiendo que solo Alice y Carol conocen la clave y es un esquema de cifrado...
hecha 18.06.2012 - 12:40
2
respuestas

Ocultar los puertos que son golpeados durante el Knocking de puertos

Hace un tiempo escribí un artículo sobre la implementación Llamada de puerto utilizando iptables. Más adelante en el post, también hablé sobre cómo hacer más seguro este mecanismo. La forma en que funciona es que para abrir un puerto, como el...
hecha 21.09.2018 - 18:28
4
respuestas

Comparando Man-in-the-Middle con Man-in-the-Browser

Según OWASP, el ataque Man-in-the-Browser (Malware-in-the-Middle) usa el mismo enfoque que el ataque Man-in-the-middle, pero la diferencia es que la intercepción se realiza en la capa de aplicación. explotando errores en el navegador. Entonce...
hecha 09.09.2013 - 22:19
3
respuestas

¿Cómo mitigo un MITM en https?

Estoy intentando ver un sitio https (que funcionó perfectamente bien hasta ayer) y Chrome me está mostrando que el certificado de seguridad del sitio no es confiable. Estoy en una red doméstica. ¿Cómo puedo saber si el certificado es un probl...
hecha 30.08.2013 - 12:05
1
respuesta

¿SSO / OAuth es inherentemente dañado?

De la forma en que lo entiendo, todo el concepto de OAuth / SSO consiste en permitirle a un usuario la posibilidad de tener una contraseña central que puede usar en una multitud de sitios sin comprometerla porque realmente están ingresando al se...
hecha 18.01.2017 - 01:09
3
respuestas

Impedir que un hombre en medio ataque con un certificado autofirmado usando IP no DNS

He buscado preguntas similares pero no puedo encontrar la respuesta que necesito. ¿Prevenir a un hombre falso en el ataque central? Después de leer esta pregunta: "Authorized" Man in the middle Creo que puedo entender el problema...
hecha 10.02.2017 - 19:22
1
respuesta

Practical Man en el medio con malos certificados legítimos

En 2011, un pirata informático logró generar certificados firmados legítimos para gmail.com y otras comunicaciones dominios. Hablando en términos prácticos, ¿es eso suficiente para que él escuche a escondidas la comunicación de cualq...
hecha 23.09.2016 - 13:53
2
respuestas

¿HTTPS (y otros protocolos de seguridad asimétricos) siguen siendo seguros cuando se usa una VPN?

Cuando estoy en "redes públicas" en las que no confío mucho (por ejemplo, en mi escuela) utilizo una VPN para garantizar mi privacidad. Por lo que entiendo, cualquier conexión que no sea HTTPS puede ser leída por la compañía de VPN, pero ¿hay o...
hecha 24.04.2016 - 09:26