Domande con tag 'obfuscation'

1
risposta

Attacco phishing Javascript: devo essere preoccupato? [chiuso]

Quindi, sono un idiota. Ho aperto un file di attacco di phishing javascript. Apprezzerei molto l'aiuto con la decodifica del Javascript per capire se sono nei guai e che tipo. Sono su OS X 10.9.5. Ho aperto il file con Safari e Firefox prima...
posta 08.07.2015 - 01:57
2
risposte

C'è un motivo per cui i siti Web legittimi utilizzano questo tipo di offuscamento?

Ho visto alcuni dei migliori 200 siti web (di Alexa) usando l'oscuramento nel codice javascript. Qualche idea sul perché lo fanno? La mia ipotesi è che lo fanno per prevenire lo scraping dei dati, ma non sono sicuro. Grazie. Youtube Bookin...
posta 01.07.2016 - 01:16
2
risposte

Canonicalizzazione e codifica dell'output

Sto leggendo la Checklist di Secure Coding Practice di OWASP e nella sezione "Input Validation" hanno una voce che dice: If any potentially hazardous characters (<>"'%()&+\'\") must be allowed as input, be sure you implement addit...
posta 09.08.2012 - 03:40
1
risposta

Come cambiare una cultura di "Sicurezza attraverso l'oscurità"

Ho lavorato per un certo numero di organizzazioni in passato che utilizzano pratiche giustificate da ciò che descriverei come " Sicurezza attraverso l'oscurità " che include quanto segue: L'hash a due vie deboli / vulnerabili delle password...
posta 12.12.2017 - 06:42
4
risposte

Che cosa fa questo script PHP dannoso? [chiuso]

Qualcuno ha hackerato il mio sito e caricato questo script ( template46.php ) sul mio webroot e il suo contenuto è: <?php $vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=&g...
posta 15.04.2015 - 17:55
1
risposta

IBAN con troppe cifre oscurate?

È consuetudine che siti Web, messaggi o altri documenti visualizzino a volte dati (numeri di carte di credito, numeri di telefono, ...) con alcuni numeri cancellati (ad esempio, sostituiti da asterischi) in modo che il lettore legittimo possa ri...
posta 20.09.2015 - 20:01
2
risposte

Quali sono le implicazioni di includere blob binari nel kernel di Linux?

Secondo a questo ci sono validi motivi di cautela nell'installare i binari nascosti. Sapendo questo, come è possibile eseguire blob blob come parte del kernel Linux da un punto di vista della sicurezza? Esiste una versione senza blob del ke...
posta 10.06.2013 - 14:06
1
risposta

Prevenzione di XSS in SVG

Attualmente valutando un'applicazione, ho scoperto che è possibile inviare un riempimento SVG contenente Javascript (l'app è vulnerabile anche a XXE). Mi chiedevo se esistesse un metodo per prevenire tali vulnerabilità e proteggere il modulo di...
posta 16.01.2017 - 11:40
1
risposta

Usando un singolo numero invece di un indirizzo IP o un nome DNS, quali sono gli usi concreti? [chiuso]

La mia domanda: Ho letto che usando l'equivalente del numero singolo (chiamato " equivalente binario " dall'autore) dell'indirizzo IP invece dell'indirizzo IP attuale o il nome del dominio può essere usato " per ignorare gli ACL di base "....
posta 20.12.2015 - 16:14
1
risposta

Il framework del velo produce binari imballati e offuscati che aggirano il virustoto?

Ho lavorato con il framework di velo per testare un sistema IDS interno che ho installato. Ho usato un esempio di malware pubblico che produce un punteggio di hit 8/53 su Virustotal e lo eseguo attraverso i payload del velo di Hyperion e Pescram...
posta 06.01.2015 - 13:31