Quindi, sono un idiota. Ho aperto un file di attacco di phishing javascript. Apprezzerei molto l'aiuto con la decodifica del Javascript per capire se sono nei guai e che tipo.
Sono su OS X 10.9.5. Ho aperto il file con Safari e Firefox prima...
Ho visto alcuni dei migliori 200 siti web (di Alexa) usando l'oscuramento nel codice javascript. Qualche idea sul perché lo fanno? La mia ipotesi è che lo fanno per prevenire lo scraping dei dati, ma non sono sicuro. Grazie.
Youtube
Bookin...
Sto leggendo la Checklist di Secure Coding Practice di OWASP e nella sezione "Input Validation" hanno una voce che dice:
If any potentially hazardous characters (<>"'%()&+\'\") must be allowed as input, be sure you implement addit...
Ho lavorato per un certo numero di organizzazioni in passato che utilizzano pratiche giustificate da ciò che descriverei come " Sicurezza attraverso l'oscurità " che include quanto segue:
L'hash a due vie deboli / vulnerabili delle password...
Qualcuno ha hackerato il mio sito e caricato questo script ( template46.php ) sul mio webroot e il suo contenuto è:
<?php
$vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=&g...
È consuetudine che siti Web, messaggi o altri documenti visualizzino a volte dati (numeri di carte di credito, numeri di telefono, ...) con alcuni numeri cancellati (ad esempio, sostituiti da asterischi) in modo che il lettore legittimo possa ri...
Secondo a questo ci sono validi motivi di cautela nell'installare i binari nascosti. Sapendo questo, come è possibile eseguire blob blob come parte del kernel Linux da un punto di vista della sicurezza? Esiste una versione senza blob del ke...
Attualmente valutando un'applicazione, ho scoperto che è possibile inviare un riempimento SVG contenente Javascript (l'app è vulnerabile anche a XXE). Mi chiedevo se esistesse un metodo per prevenire tali vulnerabilità e proteggere il modulo di...
La mia domanda:
Ho letto che usando l'equivalente del numero singolo (chiamato " equivalente binario " dall'autore) dell'indirizzo IP invece dell'indirizzo IP attuale o il nome del dominio può essere usato " per ignorare gli ACL di base "....
Ho lavorato con il framework di velo per testare un sistema IDS interno che ho installato. Ho usato un esempio di malware pubblico che produce un punteggio di hit 8/53 su Virustotal e lo eseguo attraverso i payload del velo di Hyperion e Pescram...