Domande con tag 'man-in-the-middle'

2
risposte

L'implementazione del servizio di notifica push di Apple è vulnerabile a un attacco MitM

Recentemente ( maggiori informazioni ) ho notato uno strano messaggio in i log della mia installazione recente e recente di OS X Mavericks 10.9.2 Apr 27 15:26:47 Ivans-MacBook-Pro.local apsd[194]: Unrecognized leaf certificate Appare ogni...
posta 27.04.2014 - 17:06
1
risposta

Kaspersky Antivirus "secure connection scan" è rotto come Superfish?

Ho letto molto su Superfish (e simili ad-ware) ultimamente e fondamentalmente capisco la vulnerabilità agli attacchi MITM. Ma in realtà mi chiedo se la " scansione sicura della connessione " di Kaspersky Antivirus sia infranta come nell'esempio...
posta 23.02.2015 - 21:29
2
risposte

Quanto è sicuro Tor dagli attacchi MITM / snooping?

Sono dietro a un proxy HTTP e frequentemente eseguo il tunnel out tramite un proxy SOCKS ssh -D (ho accesso a un paio di server esterni su cui posso effettuare il tunneling) quando il proxy HTTP causa problemi 1 . Ora, questo funziona p...
posta 25.04.2013 - 00:36
6
risposte

Il governo degli Stati Uniti protegge le sue linee Internet fisiche negli Stati Uniti?

Sembra che ci siano molti modi per prevenire gli attacchi dell'uomo nel mezzo. Ho letto molti qui e sul resto di internet. Secondo wiki hai bisogno anche di un canale sicuro per proteggerti completamente da esso. Ho due domande su come preveni...
posta 23.10.2014 - 22:30
1
risposta

Qual è la differenza tra MITMproxy e SSLsplit?

Sono consapevole del fatto che MITMproxy acquisisce solo i protocolli HTTP / HTTPS in cui SSLsplit è un proxy trasparente e quindi può acquisire anche altre comunicazioni di protocollo non HTTP. Tuttavia MITMproxy può funzionare anche come proxy...
posta 04.02.2016 - 23:27
4
risposte

Come posso rilevare l'ispezione HTTPS?

Nella mia azienda uso il mio computer per cose private come l'online banking e l'email personale durante l'ora di pranzo. Ho sempre pensato che quando Firefox mi mostra il simbolo del lucchetto verde che è stata stabilita una connessione HTTP...
posta 03.04.2016 - 11:21
1
risposta

In che modo è possibile proteggere l'accesso mobile dalle schermate di autenticazione dell'impostazione?

La storia sembra essere arrivata quasi al punto di partenza in cui vengono mostrati i vecchi problemi nelle tecnologie nuove / emergenti. Sfondo Se ti fidi del sistema operativo, in origine Windows aveva Control - Alt - Delete come modo...
posta 01.09.2015 - 02:40
3
risposte

Prevenire uno spoofing nell'attacco centrale?

Stavo canticchiando con la solita routine di ascolto dei vecchi video Defcon cercando di capire alcune delle basi di ciò che sta accadendo nel mondo della sicurezza IT, quando mi sono imbattuto in un uomo che spiegava gli attacchi centrali. Q...
posta 07.04.2013 - 20:03
2
risposte

Come posso prevenire un attacco man-in-the-middle (MITM) sulla mia API dell'app Android?

Ho controllato l'app Packet Capture . Questa app è in grado di decrittografare i dati delle mie app (SSL abilitati) montando un attacco MITM usando il servizio Android VPN. Questo non richiede nemmeno root. Come posso impedirlo? Vogliam...
posta 12.04.2015 - 11:09
4
risposte

Come sincronizzare in modo sicuro l'ora su Internet?

Tutti i sistemi operativi moderni ora mantengono l'ora esatta sincronizzando regolarmente l'ora su una rete non sicura: Internet. Un attaccante può condurre un attacco MITM, influenzare o modificare l'orario di un computer mentre sta sincronizza...
posta 27.11.2012 - 21:07