Esto depende en gran medida de cómo esté protegida su red doméstica. Si está utilizando WEP, la respuesta parece ser “Sí, FireSheep podría capturar estas sesiones”. WEP restringe el acceso a su red, pero una vez autorizado, parece que no hacen nada para cifrar el tráfico destinado a otro cliente desde sus ojos.
Si está utilizando WPA o WPA2, el tráfico en su red está encriptado, lo que dificulta que un usuario autorizado use la red para obtener acceso a las cookies necesarias para secuestrar su sesión. Hay ataques que pueden emplearse contra estos, pero son mucho más difíciles y FireSheep es bastante simple. Creo que una red que usa WPA o WPA2 está a salvo de lo que hace FireSheep (al menos sin combinarlo con otros ataques).
Si está utilizando WEP, creo que vale la pena considerar pasar a WPA2, o al menos a WPA, aunque esta es una buena idea incluso sin FireSheep.
- ¿Por qué los desarrolladores de aplicaciones no hacen que las aplicaciones pagas estén SOLAMENTE disponibles como compras dentro de la aplicación dentro de la versión lite para impedir que los hackers hagan que las aplicaciones desarrolladas costosamente se puedan descargar de forma gratuita?
- ¿Cómo se rompe una red inalámbrica WPA2?
- ¿Cómo implementó Venturebeat este increíble método para compartir?
- ¿Puede técnicamente robar físicamente o leer datos que son electrónicamente seguros?
- Cómo saber si su computadora ha sido pirateada