Domande con tag 'man-in-the-middle'

2
risposte

Quali sono i rischi legati all'invio di documenti sensibili che si trovano su supporti fisici e protetti da password tramite il corriere tramite posta raccomandata?

Sfondo L'azienda per cui lavoro è estremamente avversa al rischio quando si tratta di adottare l'uso dei servizi cloud per migliorare i flussi aziendali. Attualmente utilizziamo un back-end aziendale di un'azienda di ricerca molto famosa p...
posta 11.05.2016 - 16:37
3
risposte

È rischioso consentire il traffico SMB su Internet

SMB è un protocollo di condivisione file di rete noto e presumo che debba essere usato solo internamente. Nella mia azienda ho trovato qualcuno che si collega a una condivisione su un server su Internet tramite la porta 445 utilizzando SMB. C'è...
posta 28.03.2017 - 23:24
3
risposte

Con HTTPS, quali informazioni potrebbe attirare un MitM attacker?

Considera un utente che accede a un sito che utilizza HTTPS per tutto il suo traffico. Un hacker sta cercando di usare un man-in-the-middle per curiosare sull'utente. Che informazioni può raccogliere? Ovviamente il contenuto è crittografat...
posta 25.11.2014 - 13:10
1
risposta

Come funziona il consolidamento del percorso UNC e la firma SMB?

Con molte versioni di Windows non protette in un dominio di Active Directory, quando si connette al controller di dominio è possibile gestire un client man-in-the-the-middle e iniettare un criterio di gruppo che assegna a un utente malintenziona...
posta 20.08.2016 - 11:48
1
risposta

I dispositivi PS / 2 sono un componente hardware rischioso per i moderni dispositivi del punto vendita?

Questa domanda si basa su una domanda TempleOS qui su Super User . Il succo è che il supporto PS / 2 sembra essere disabilitato da molti BIOS moderni a causa di un possibile difetto di sicurezza nel protocollo. In particolare da questa sezione...
posta 03.06.2018 - 07:11
2
risposte

Quali strumenti possono essere utilizzati per MitM in un ambiente controllato per decifrare + ritrasmettere HTTPS su traffico MTLS con SNI?

Ho un ambiente completamente controllato (routing, DNS, CA, chiavi private, certificati) tra due appliance chiuse che comunicano su HTTPS. Il traffico si trova su un reciproco canale autenticato TLS, utilizzando l'indicazione del nome del server...
posta 14.01.2018 - 17:22
2
risposte

Evitare gli attacchi MITM quando si utilizza HTTPS su dispositivo mobile

Ci sono una serie di altre domande che affrontano elementi di questo problema di sicurezza, ma nessuno che sembra (a un non esperto) affrontare il nucleo sostanziale dei problemi sollevati in questo articolo: La violazione della privacy di...
posta 25.07.2013 - 17:34
1
risposta

DNSSEC è immune alle firme di stripping?

A mio parere, dovrebbe essere possibile falsificare la risposta DNS in modo che non includa le parti di DS / RRSIG / ... per qualsiasi richiesta, evitando così la convalida DNSSEC del dominio risolto. Il sistema DNSSEC è immune da questo tipo...
posta 12.04.2014 - 23:11
2
risposte

Man-in-the-middle server-side: attacchi tra due server tramite HTTP non crittografato

Sono nuovo per la sicurezza e mi chiedo come funzionano gli attacchi di tipo "man-in-the-middle" e di intercettazione tra server Web , piuttosto che tra dispositivi e server personali. La maggior parte delle domande che vedo sugli attacchi m...
posta 11.03.2016 - 20:57
2
risposte

L'elemento Keygen dovrebbe essere utilizzato per creare un certificato per l'autenticazione reciproca TLS? Quali alternative ci sono?

Mi interessa utilizzare l'autenticazione reciproca TLS per migliorare la sicurezza dei miei servizi web basati su javascript . Ho esaminato l'elemento Keygen e dati tutti i suoi problemi , non sono sicuro che questo possa essere usato anche pe...
posta 13.01.2013 - 16:57