Preguntas con etiqueta 'man-in-the-middle'

1
respuesta

¿Qué sucede cuando el atacante interrumpe el protocolo de enlace ssl?

Recientemente entendí cómo funciona el protocolo de enlace SSL. Comprendo que una vez que se realiza el protocolo de enlace, todo se comparte mediante una clave secreta entre el servidor y el cliente. Quiero saber qué pasa si el ataque del hombr...
hecha 30.06.2016 - 16:07
1
respuesta

puertos por encima de 1024 vulnerables contra el hombre en el medio

Escuché, que sería posible atacar al hombre en el medio de esta manera, pero los detalles no están claros para mí. ¿Es peligroso usar puertos por encima de 1024 para cosas como SSL? ¿Y por qué?     
hecha 29.07.2016 - 16:29
1
respuesta

¿Cómo es seguro usar un punto final para claves públicas?

OpenID Connect tiene puntos finales de descubrimiento que contienen un punto final de JKWS para obtener claves públicas para validar Identidad y tokens de acceso. Entonces, por ejemplo: Tengo una aplicación de escritorio que obtiene un...
hecha 03.06.2016 - 18:03
1
respuesta

¿Desde dónde se pueden detectar los correos electrónicos? [duplicar]

Comprendo que no debe enviar información privada en correos electrónicos debido, en parte, al hecho de que este tráfico generalmente no está encriptado y, por lo tanto, puede ser detectado mientras está en tránsito. ¿Dónde debería estar una...
hecha 02.02.2016 - 20:01
1
respuesta

¿Usar Tails convierte a uno en un objetivo? ¿Es posible identificar usuarios de sistemas operativos centrados en la seguridad como Tails?

Me pregunto si Tails toma medidas para evitar que las técnicas que enlace utilicen para identificar a los usuarios de Tails como tales. (Es probable que los adversarios puedan identificar a los usuarios que visitan los sitios, buscan inform...
hecha 27.03.2016 - 06:36
1
respuesta

Cómo incorporar el hombre en el medio

Estoy diseñando un back-end basado en web para un servicio en línea. El servicio podría soportar portales basados en web y aplicaciones móviles como front-end. Pero estoy atascado en la forma de admitir sitios web de terceros, es decir, que n...
hecha 19.01.2015 - 10:28
1
respuesta

¿Los cables submarinos comprometidos y las consecuencias para internet?

Hace poco leí un artículo en el que Google quiere construir un cable submarino que se conecte a mi país, supuestamente para aumentar la velocidad general y aunque espero que mi gobierno nunca permita este tipo de cosas, me hizo sentir curiosidad...
hecha 18.01.2015 - 01:30
1
respuesta

Nombre de host falso causando sospecha de hombre en el medio

Tengo servidores en una LAN que informan a mi computadora portátil con un nombre de host falso. Esto me hace sospechar de un hombre en el ataque central. Aquí hay algunos detalles: Desde una computadora portátil Ubuntu Linux 14.04, inicié...
hecha 23.01.2015 - 19:25
1
respuesta

Combinación de certificados SSL específicos para subdominios y comodines

No estoy seguro de qué términos de Google usar para encontrar la respuesta, así que pensé que lo pediría aquí, presentado como un escenario: Supongamos que tiene una entidad corporativa (Ejemplo Co) con un certificado SSL comodín emitido para...
hecha 13.03.2015 - 20:46
1
respuesta

dm-crypt sobre iSCSI

Hace poco compré un NAS que admite iSCSI. Me gustaría crear un nuevo LUN, y luego desde mi computadora, crear un nuevo dispositivo dm-crypt / LUKS en él y hacer una copia de seguridad en él. ¿Esto es seguro? ¿Se podrían comprometer los datos...
hecha 07.03.2015 - 13:18