Domande con tag 'man-in-the-middle'

1
risposta

Come hai potuto rilevare e difendere da questo tipo di attacco (locale) man-in-the-middle?

Considera questo tipo di attacco man-in-the-middle non standard, che è fondamentalmente la stessa natura dell'attacco senza che sia richiesta la fase di avvelenamento: Someone cuts the internet line at your house, or anywhere between you...
posta 05.05.2016 - 04:27
2
risposte

Protezione dei comandi

Per un progetto su cui sto lavorando, ho bisogno di inviare comandi in modo sicuro tra i server. Questi comandi non dovrebbero essere alterati e ci dovrebbe essere un po 'di sicurezza per non essere in grado di continuare a inviare nuovamente la...
posta 07.10.2014 - 09:21
1
risposta

Modifica richiesta API

Sto costruendo un'API che restituisce dati sulle aziende Più applicazioni accederanno all'API, alcune di queste applicazioni avranno accesso a una società, alcune a più società. Quando viene ricevuta una richiesta di dati, viene inviato anche un...
posta 19.08.2014 - 00:18
2
risposte

Rischio per la sicurezza di Microsoft AD Certificate Services?

Abbiamo un server CA interno per il nostro dominio situato all'indirizzo link . Questo server funziona Servizi certificati Microsoft Active Directory. Quando sono andato al sito, sono stato in grado di utilizzare un CSR che ho creato su un c...
posta 13.06.2014 - 18:28
1
risposta

Un proxy aziendale può eseguire il downgrade di un handshake SSL?

Al lavoro, sono dietro un proxy NTLM. Quando è venuto fuori il difetto del barboncino SSL, ho indurito la configurazione del mio server privato, e ho scoperto che anche se il client e il server condividevano i codici comuni, alcune configurazion...
posta 19.01.2015 - 20:49
1
risposta

Che cosa possono fare gli amministratori aziendali con le sessioni protette?

L'azienda in cui lavoro ha un server proxy che traccia e filtra le nostre attività web. I dipendenti sostengono di essere in grado di conoscere i collegamenti che abbiamo visitato e di vedere il contenuto dei siti Web HTTP, ma non possono visual...
posta 31.05.2014 - 18:31
1
risposta

Comportamento di fidarsi di un certificato SSL autofirmato

Ho appena distribuito un dispositivo chiavi in mano che viene configurato con un certificato autofirmato. Questo è un server che userò solo, quindi non voglio pagare per un certificato. Se aggiungo questo certificato allo store Autorità di...
posta 11.03.2014 - 17:00
2
risposte

Come fa la polizia o qualcuno a sapere che è stato fatto un attacco di Arp Spoofing?

Se guardi il traffico in tempo reale, puoi vedere che un attaccante che esegue un attacco MiTM esegue lo spoofing ARP perché gli indirizzi MAC saranno duplicati, ecc. E, beh, puoi vedere tutti gli indirizzi MAC e vedere chi è un router e control...
posta 05.05.2014 - 14:36
2
risposte

Perché il certificato SSL di malwarebytes.org è di qualcun altro?

Ho provato a scaricare e aggiornare malwarebytes dal link ma il loro certificato sembra non essere corretto. Questo è l'avviso: This is probably not the site you are looking for! You attempted to reach www.malwarebytes.org, but instead...
posta 28.06.2013 - 20:58
2
risposte

L'uomo nell'attacco intermedio è ancora possibile contro ssl?

Ho sentito parlare di strip ssl in passato che consentiva agli attacchi man in the middle contro i browser, ma queste vulnerabilità sono state riparate molto tempo fa. Quindi la mia domanda è ... c'è ancora qualche forma di attacco che può esser...
posta 27.08.2013 - 21:27