Preguntas con etiqueta 'tls'

2
respuestas

Casos de información robados por escuchas ilegales debido a la no utilización de TLS

¿Ha habido algún ejemplo conocido real de información generalizada (o no) por ejemplo? ¿Se perdieron las contraseñas o los detalles de la tarjeta de crédito de un intruso o MITM debido a la no utilización de SSL / TLS?     
hecha 22.03.2018 - 02:53
2
respuestas

¿Hay algún problema de seguridad si los certificados funcionan con subdominios de varios niveles? [duplicar]

Si compra un dominio, puede pensar que tiene control total sobre sus subdominios. Bueno, no necesariamente cierto. Como esta pregunta y sus respuestas señalan, puede necesitar múltiples certificados SSL para cubrir subdominios de múltiples n...
hecha 26.11.2017 - 17:26
1
respuesta

¿Es SSL / TLS suficiente para el tránsito seguro de Bianry Data a través del tráfico API?

Estamos utilizando el almacenamiento de objetos del proveedor de nuestro servidor en la nube para almacenar las plantillas de imagen (vhd) de nuestro servidor en la nube en caso de que necesitemos volver a aprovisionar la instalación de nuestro...
hecha 27.11.2017 - 19:21
1
respuesta

¿Se puede ocultar la comunicación maliciosa razonablemente bien en el tráfico de red cifrado?

Dado que muchos sitios web ahora usan TLS / https para cifrar todo el tráfico de la red: si una máquina cliente está comprometida y necesita establecer un canal de retorno a un servidor C y C para obtener instrucciones adicionales y la exfiltrac...
hecha 01.11.2017 - 09:20
1
respuesta

¿Es seguro distribuir listas de revocación de certificados a través de HTTP? [duplicar]

Todavía estoy tratando de entender la funcionalidad de una Autoridad de Certificación, por lo que si esto es obvio, me disculpo. Entiendo que las CRL desempeñan un papel cuando la CA quiere invalidar un determinado certificado SSL. En cada...
hecha 03.07.2016 - 00:24
1
respuesta

¿Se aplica HPKP en el servidor o en el cliente?

Estoy tratando de aprender sobre HPKP y estoy tratando de entender si es solo un nivel de protección para los agentes de usuario para mitigar los ataques de MiTM a través de HTTPS o si el servidor también cumple una función. Tenga en cuenta q...
hecha 12.07.2016 - 12:48
1
respuesta

¿Es posible bloquear la configuración del proxy http / https en un teléfono con Windows?

¿Hay alguna forma de bloquear configuración de proxy en un Windows Phone para que no puedan ser cambiados por nadie más que por la persona con la contraseña?     
hecha 29.06.2016 - 20:35
1
respuesta

¿Cuál de los conjuntos de claves TLS es más seguro y seguro en Handshaking?

Sé que "SSL 3.0" y TLS 1.0 tienen debilidad de seguridad, debido al uso del cifrado "RC4". en lugar de eso, "TLS 1.2" tiene más seguridad, ahora quiero usar un conjunto de cifrado rápido y un método de intercambio de manos complicado en "TLS" (p...
hecha 12.07.2016 - 06:18
2
respuestas

¿Es posible MITM TLS sin mantener la conexión entre el proxy y el servidor remoto?

Y hablo sobre el escenario en el que explícitamente les dice a los usuarios que MITM está ocurriendo y donde los usuarios deben cumplir (por ejemplo, Kazajstán quería tener un proxy MITM a nivel nacional, para proteger a sus ciudadanos de sitio...
hecha 24.01.2017 - 06:54
3
respuestas

¿Es una buena práctica hacer proxy de aplicaciones web desde contenedores de Docker?

La configuración actual es la siguiente: Un servidor de producción (host) tiene solo unos pocos puertos abiertos, a saber, HTTP, HTTPS y puertos seguros para correo electrónico. En el host hay un usuario sin privilegios que ejecuta un moto...
hecha 24.01.2017 - 17:13