Preguntas con etiqueta 'proxy'

2
respuestas

Artículo interesante sobre una vulnerabilidad encontrada en Tor

Este artículo Describe cómo los investigadores franceses comprometieron a los usuarios con Tor. No estoy seguro de entender o estar completamente de acuerdo. ¿No veo qué tiene que ver Bit Torrent con nada? Quiero decir que comienzan con un "no...
hecha 10.07.2012 - 21:44
2
respuestas

¿Cómo puedo editar la solicitud HTTP en OWASP ZAP y enviar la solicitud editada?

Soy consciente de establecer un punto de interrupción en una solicitud particular y luego, cuando la solicitud se realiza en el navegador, la solicitud http se puede modificar en ZAP. Pero, ¿hay alguna forma en ZAP, por la cual una solicitud ya...
hecha 04.09.2016 - 14:48
3
respuestas

¿Es más segura una conexión vpn a través de un proxy?

En este momento hay una serie de servicios en línea (Hide my ass o PIA) que ofrecen algún tipo de seguridad a través de una conexión VPN. Esto, por supuesto, puede funcionar, pero el gran problema (al menos para mí) sería que no importa lo que s...
hecha 13.02.2016 - 10:47
1
respuesta

¿Podría alguien explicar el DoS de bucle de conexión?

Intento comprender esta vulnerabilidad . ¿Cómo puedo reproducir esto?     
hecha 21.02.2012 - 06:24
4
respuestas

el proceso de encriptación SSL y su seguridad

Sé lo básico del cifrado SSL y cómo funcionan los certificados, pero hay algunos puntos que no me parecen claros con respecto a la seguridad SSL: Si hay un proxy de intercepción entre el servidor web y el cliente, principalmente el proxy ut...
hecha 12.07.2015 - 12:13
1
respuesta

¿Una conexión TLS a un servidor proxy encripta las URL de destino?

Si uso un navegador a través de un servidor proxy a través de una conexión segura (es decir, el proxy es HTTPS), significa que todo está encriptado, o simplemente el página devuelta desde el sitio? ¿Y quién hace la búsqueda de DNS? ¿El na...
hecha 14.05.2015 - 22:13
3
respuestas

Configuración segura del túnel en un entorno de oficina

Supongamos que soy un empleado deshonesto y quiero extraer información confidencial de la oficina y solo tengo acceso a Internet en la oficina para esto. El acceso a Internet de mi oficina debe pasar por un servidor proxy, llamado PS por simpl...
hecha 15.02.2015 - 05:14
3
respuestas

MITM en el programa sin configuraciones de proxy

Estoy intentando inspeccionar el tráfico de un programa (que se ejecuta en mi computadora) que usa SSL sobre TCP a un puerto no estándar. El tráfico puede o no ser tráfico HTTP, probablemente no lo sea. Ni Charles ni Fiddler2 son capaces de dete...
hecha 23.11.2014 - 22:22
4
respuestas

¿Cómo se considera este tipo de mecanismo como vulnerabilidad?

De las siguientes noticias, enlace ¿Alguien acaba de configurar un proxy para interceptar el tráfico entre el navegador y el protocolo https, luego se llama vulnerabilidad por 750 USD?     
hecha 15.12.2012 - 20:38
2
respuestas

¿Cómo encontrar la IP real del sitio web detrás del proxy inverso?

He creado nginx como servidor proxy inverso que apunta al servidor apache de forma remota. Por supuesto, las IP son diferentes y supongo que solo estoy ejecutando el servicio http en ese servidor. ¿Cómo puede un atacante encontrar la IP del s...
hecha 15.01.2017 - 18:58