Domande con tag 'man-in-the-middle'

1
risposta

Soluzione HMAC per un'API di riposo

Sto cercando di imparare alcune cose sugli apis REST e uno degli argomenti su cui sto riscontrando dei problemi è la sicurezza. Sto usando angularjs per l'interfaccia web e il framework snello per php api. Ho letto alcuni articoli (mi è piaci...
posta 12.03.2014 - 13:58
2
risposte

Qual è il modo migliore per proteggere lo spoofing del MAC in un captive portal

Qual è il modo migliore per proteggere uno spoofing MAC del captive portal? L'indirizzo MAC appare uno dei pochi modi per distinguere i client wireless l'uno dall'altro, tutto ciò che un client autenticato invia può essere semplicemente falsi...
posta 25.03.2013 - 00:08
2
risposte

Perché il controllo dei referer è necessario per Django per prevenire CSRF

Oggi ho appreso che la protezione CSRF di Django utilizza il controllo di intestazione (r) er in aggiunta al controllo di un campo modulo nascosto contro un cookie. Sembra essere importante, a giudicare dai documenti e dal problema in basso....
posta 06.08.2015 - 21:53
1
risposta

I reindirizzamenti ICMP possono ancora essere utilizzati per reindirizzare il traffico in una LAN?

Ho provato a provare a migrare un attacco MITM usando hping3 con ICMP Redirect nel mio testlab. hping3 -I eth0 -C 5 -K 1 -a 192.168.2.1 --icmp-ipdst 192.168.2.15 --icmp-gw 192.168.2.100 --icmp-ipsrc 192.168.2.105 192.168.2.105 Sono a 1...
posta 23.10.2015 - 17:12
1
risposta

Ci sono motivi per cui i browser dovrebbero bloccare il contenuto passivo misto per impostazione predefinita?

La maggior parte dei browser blocca il contenuto "attivo" che viene caricato su HTTP sulle pagine HTTPS. Questo include cose come javascript che possono essere modificate con un MITM e compromettono la sicurezza dell'intera pagina. Tuttavia,...
posta 11.09.2013 - 05:48
1
risposta

È sicuro usare i gestori di pacchetti Python come pip, easy_install o conda?

So che non è sicuro installare il software (compresi i pacchetti Python) da fonti non affidabili o compromesse. Tuttavia mi chiedo quanto sono sicuro quando installo un pacchetto attendibile dall'indice dei pacchetti Python o dal repository A...
posta 05.02.2018 - 11:46
4
risposte

webRTC è sicuro contro gli attacchi degli uomini nel mezzo?

Stiamo implementando un pacchetto software open source (copay, un portafoglio bitcoin multisig), che utilizza peerJS , che utilizza webRTC per consentire la comunicazione peer-to-peer tra browser. peerJS (e webRTC ) utilizza...
posta 28.04.2014 - 04:25
2
risposte

reti LTE e MITM

2G ti lascerebbe vulnerabile alle stazioni base falsificate. 3G ha cercato di risolvere un po 'questo utilizzando l'autenticazione reciproca. Ora, ho provato a controllare come LTE gestisce questo, ma non sono riuscito a trovare alcuna informazi...
posta 09.05.2014 - 17:24
1
risposta

Crittografia del protocollo di routing

Per quanto ne so, le versioni "più recenti" dei protocolli di routing supportano l'autenticazione tra i router. E i controlli di crittografia e integrità? Alcune implementazioni come questo da Cisco usano MD5, che non mi sento sicuro usando...
posta 27.10.2013 - 22:21
2
risposte

Come funziona un attacco su una firma digitale?

Nella nostra classe di sicurezza IT ci è stato detto che hai bisogno di CA per prevenire attacchi su una firma digitale. Purtroppo, il nostro docente non ha elaborato come sarebbe stato eseguito tale attacco - Posso solo supporre che qualcuno...
posta 03.03.2016 - 14:35