Domande con tag 'man-in-the-middle'

1
risposta

MITM o Qualcos'altro?

Problema: Quando un determinato set di dispositivi utente (tablet / laptop) scarica i file da un determinato server al di fuori del paese del server host, i download vengono interrotti in modo sporadico e di routine. La causa è sconosciuta....
posta 17.12.2015 - 22:49
2
risposte

Httpclient reindirizza nelle caffetterie

In alcune caffetterie che offrono WiFi gratuito (ad esempio Starbucks), ho notato che il tentativo di usare HTTP o HTTPS fallisce a meno che tu non accetti una notifica (almeno su Windows) che assomigli all'immagine qui sotto: Iltentativodia...
posta 02.07.2016 - 12:48
2
risposte

È possibile che il mio datore di lavoro sostituisca la CA principale sul mio telefono?

Ho letto degli "attacchi" MITM aziendali in cui sostituiscono la CA principale sull'hardware aziendale per monitorare il traffico su SSL che si svolge sulla loro rete, ma è possibile che facciano lo stesso sul mio telefono personale se mi colleg...
posta 18.10.2015 - 06:17
3
risposte

"Autorizzato" L'uomo nel mezzo

Sto implementando una connessione TLS con un server e un client di base. È una connessione unidirezionale: il server ha un certificato incatenato alla CA e il client ha una raccolta di certificati radice attendibili. È possibile che uno strum...
posta 23.04.2015 - 11:02
2
risposte

Perché i cookie di sessione sniff devono essere disponibili anche in UN / PW?

Recentemente ho letto sui cookie di sessione e su come possono essere dirottati tramite attacchi man-in-middle. Sembra che questo sia principalmente possibile su una connessione non criptata tra un client e un server web. Tuttavia, non riesco...
posta 30.10.2014 - 08:48
1
risposta

Perché il deprecato protocollo SSL 2.0 è considerato non sicuro e come può essere sfruttato?

Sto facendo una presentazione alla classe su "Protocollo deprecato SSL 2.0" e non ho davvero idea di come questo exploit sia usato o di come l'hacker possa usare questo vul. Comprendo l'impatto di questo vul, ma ho bisogno di una spiegazione com...
posta 01.05.2014 - 21:11
3
risposte

Perché gli ISP non offrono crittografia?

Mi stavo rapidamente chiedendo, perché gli ISP non offrono la crittografia per il traffico dal router del cliente al server ISP? Fino ad ora, se vuoi proteggere contro un attacco MitM, ti baserai esclusivamente su TLS, una VPN o una rete prox...
posta 15.02.2016 - 18:13
3
risposte

Quanto è reale la minaccia del MITM quando si ha la propria rete

Non ho mai capito perché devo preoccuparmi del MITM quando sono a casa collegato al mio semplice modem WiFiless usando un cavo Ethernet. Posso dire quanto sia seria la minaccia quando sei in un Internet café o hai una rete WiFi ma il WiFi è r...
posta 31.08.2014 - 08:29
2
risposte

Un governo può bloccare un traffico app specifico, anche con una VPN in esecuzione?

Pochi minuti fa, c'è stato un attacco terroristico in un nightclub a Istanbul / Turchia (Pensieri e preghiere alle vittime e alle famiglie), di solito il governo limita la maggior parte del traffico delle app delle comunicazioni e già blocca le...
posta 01.01.2017 - 04:29
3
risposte

È accettabile per un datore di lavoro installare un certificato di base autofirmato sui dispositivi personali dei dipendenti a casa?

Al lavoro, il mio datore di lavoro utilizza un certificato radice autofirmato per MITM tutto il nostro traffico SSL / TLS. Molti dei nostri certificati interni utilizzati da vari micro-servizi e siti Web interni sono inoltre firmati da questo ce...
posta 23.02.2017 - 02:52