Preguntas con etiqueta 'man-in-the-middle'

3
respuestas

Impedir MITM entre la aplicación de teléfono personalizada y el servidor local

Estamos construyendo un dispositivo habilitado para Wifi. El dispositivo se instalará localmente en la oficina de cada cliente y las personas de la pequeña oficina se conectarán a este dispositivo habilitado para Wi-Fi. Enviarán / recibirán dato...
hecha 28.04.2015 - 04:35
1
respuesta

¿Cómo analiza Web Security Gateway el tráfico cifrado SSL?

Dado que el tráfico HTTPS está cifrado en tránsito, ¿cómo lo analiza una puerta de enlace de seguridad web?     
hecha 24.08.2012 - 13:14
1
respuesta

Anonimato de secuestradores de sesión usando dsploit [cerrado]

Me preguntaba sobre la posibilidad de encontrar a los culpables que secuestraron las sesiones de otros y trató de usar google para encontrar una respuesta varias veces, pero siempre fallaba. Antes de hacer una pregunta, hagamos algunas suposi...
hecha 19.12.2016 - 21:24
2
respuestas

¿Cómo detener la herramienta “mitmf” en mi red doméstica?

Bueno, básicamente soy un estudiante de electrónica, así que tengo un conocimiento limitado sobre el tema. Así que por favor ayúdame aquí. Lo que pasa es que un día, mientras estaba navegando, abrí Google y en lugar del logotipo de Google, ap...
hecha 24.01.2017 - 16:21
1
respuesta

¿Qué es un hombre en el ataque central?

Mi universidad me proporcionó la siguiente diapositiva, que me confunde: Desde mi entendimiento, lo que está sucediendo aquí es que Trudy (Persona en el medio) está fingiendo ser Alice. Bob luego autentica a Trudy como Alice. Aparte de es...
hecha 28.04.2013 - 20:02
3
respuestas

Si un “hombre en el ataque central” obtiene el nombre de usuario y la contraseña del usuario, ¿existen mecanismos que puedan impedir que se conecten al servidor?

Supongamos que tenemos un usuario que desea conectarse al servidor, por ejemplo, con la página de inicio de sesión, cuando el usuario envía el nombre de usuario & la contraseña va al servidor: si man in the middle lee el usuario & pase,...
hecha 16.03.2013 - 14:27
2
respuestas

Cliente hackeado a través de la sesión ssh

Estaba usando el terminal de mi Mac para una conexión ssh a un servidor de un proveedor de servicios de alojamiento. En algún momento justo después de que terminé la sesión y cerré la terminal, mi Mac dejó de responder y mostró la pelota de play...
hecha 14.09.2017 - 13:18
1
respuesta

https inseguro (roto) solo en chrome

Comprando en línea hoy, recordé verificar si el sitio web está https o no después de que escribí mi información de pago en la página de pago. Sin embargo, encuentro el https y cuando intenté verificar quién es el CA, muestra un área de rectángul...
hecha 28.08.2016 - 00:50
2
respuestas

Si navego por un sitio web a través de HTTPS utilizando una VPN, ¿se pueden rastrear los datos de alguna manera?

Compré ayer un vuelo de un sitio web estadounidense. En mi país, las entradas son demasiado caras. Por lo tanto, utilicé una IPVanish VPN para navegar por el sitio web de la aerolínea. Parece como si lo hubiera visitado desde Nueva York. Pr...
hecha 13.11.2015 - 12:52
1
respuesta

¿Es HTTP POST inseguro?

¿Es posible realizar un ataque MITM o incluso hacer fuerza bruta un HTTP POST? Si es así, ¿cómo se realiza un ataque y cómo puede un desarrollador proteger su sitio de tal ataque?     
hecha 29.06.2016 - 21:52