Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Qué sucede con mi descarga de la reciente actualización de seguridad de Apple?

La actualización en cuestión es la actualización combinada de los Mavericks que, entre otras cosas, pretende reparar la reciente vulnerabilidad de SSL / agujero enorme. Este problema realmente me molestó, así que decidí obtener la clave PGP d...
hecha 27.02.2014 - 05:01
2
respuestas

Los intentos de conexión de SSH desde China muestran una clave diferente; ¿China está haciendo un ataque MITM en el tráfico SSH?

Tengo un servidor ubicado en EE. UU. y SSH desde varios lugares del mundo. Cuando conecto SSH desde una computadora que nunca he usado antes, veré algo como esto: The authenticity of host 'my.usa.server.com (11.22.33.44)' can't be established....
hecha 05.06.2014 - 22:05
3
respuestas

¿Es seguro sincronizar claves privadas entre dispositivos iOS usando iCloud?

Mi aplicación iOS tiene que manejar el almacenamiento de claves privadas para el usuario. Normalmente solo usaría Keychain Services para esto como I sería una contraseña, pero sería genial si pudiera sincronizar las claves entre los dispositiv...
hecha 17.03.2013 - 19:57
5
respuestas

Si acepto un certificado para usar el Wi-Fi de mi empresa, ¿soy vulnerable a los ataques MITM?

Para ingresar mi teléfono personal a la red Wi-Fi de mi lugar de trabajo, debo aceptar un certificado: Si acepto este certificado, ¿seré vulnerable a los ataques de intermediarios? Por ejemplo, si mi departamento de TI corporativo decid...
hecha 10.05.2016 - 15:24
2
respuestas

¿Cómo podría el equipo de vigilancia de Internet propuesto por el Gobierno de los EE. UU. "evitar" el cifrado?

enlace enlace    Los proveedores de servicios de Internet instalarán "cajas negras" para filtrar y amp; descodifique los materiales encriptados , incluidos los medios sociales y los mensajes de correo electrónico, algo que, según los...
hecha 08.07.2012 - 19:35
3
respuestas

¿Cómo compruebo que tengo una conexión SSL directa con un sitio web?

Siempre pensé que si tuviera una conexión SSL no habría ataques MITM. Ahora parece que no es cierto (vea los comentarios en esta pregunta ¿Está bien desde una perspectiva de seguridad leer cookies extranjeras (no confiables) en una red de confi...
hecha 06.05.2012 - 23:29
2
respuestas

¿Cómo frustrar el ataque sslstrip?

Necesito ayuda para comprender la dinámica de un ataque sslstrip. Lo estoy usando para probar la seguridad de un sitio que poseo. Puedo olfatear con éxito las credenciales de la víctima (en este caso, yo mismo) a través de Internet, pero cuando...
hecha 24.01.2012 - 18:54
1
respuesta

Distinguir entre el portal Wi-Fi cautivo y el ataque MitM

No estoy seguro de si se debe preguntar esto en Superusuario o aquí. ¿Cómo distingue Chrome entre un punto de acceso Wi-Fi que intercepta un portal cautivo y un ataque de hombre en el medio en HTTPS? ¿Están utilizando una lista precargada...
hecha 02.05.2015 - 02:50
2
respuestas

¿Cómo detiene HSTS los ataques MitM?

Sé que hasta hace unos años, alguien podría configurar un AP inalámbrico falso y usar algo como SSLStrip para atraer a las víctimas a conectarse a versiones inseguras de los principales sitios web, como Gmail, Facebook, etc. Aunque, tenían HSTS...
hecha 26.05.2016 - 13:40
4
respuestas

¿Hay algo que impida que la NSA se convierta en una CA raíz?

En la actualidad, hay un montón de Autoridades de Certificación (CA) en las que se confía de forma predeterminada en los principales sistemas operativos, muchas de las cuales son irreconocibles sin búsqueda o referencia en línea. Si bien la N...
hecha 20.10.2014 - 18:20