Domande con tag 'obscurity'

2
risposte

Come rimuovere o rendere anonimi i nomi dei file e il percorso memorizzati nell'output di .NET exe compilato?

Quando si verifica un'eccezione in un'applicazione .NET, l'output dell'eccezione include anche il percorso e il nome file del file di codice che risiede sul computer dello sviluppatore. Questo condivide alcune informazioni utili nel debug, ma pu...
posta 22.06.2012 - 16:43
4
risposte

La modifica degli URL di amministrazione predefiniti è una misura di sicurezza efficace?

Considera WordPress, che contiene tutte le sue funzioni di amministrazione nella directory /wp-admin/ . Di conseguenza, i suoi URL di amministrazione iniziano tutti con /wp-admin/ . Mi chiedo se sarebbe molto più sicuro che ogni installa...
posta 27.08.2013 - 05:52
2
risposte

durante il server di handshake ssh si presenta da solo - migliora la sicurezza per cambiare l'auto presentazione?

I miei Archlinux dispositivi in esecuzione non si presentano da soli a ssh handshake: $ telnet 192.168.1.151 11735 Trying 192.168.1.151... Connected to 192.168.1.151. Escape character is '^]'. SSH-2.0-OpenSSH_7.4 Tuttavia Raspribian #...
posta 02.02.2017 - 18:07
1
risposta

ASCII in HEX per nomi di file oscuri: è comune?

Ho imparato a conoscere l'hacking etico e ad utilizzare le meravigliose risorse che organizzazioni utili come OWASP e OpenDNS hanno fornito per l'apprendimento e il testing. Tuttavia, a volte mi imbatto in sfide che non sono certo esempi di "mon...
posta 07.05.2017 - 16:42
1
risposta

Maggiore sicurezza dalla separazione di nome utente e nome di accesso?

Ho visto questa domanda: La lunghezza / complessità del nome utente ha un impatto positivo sulla sicurezza ? che mi ha fatto pensare a nomi utente / password da un aspetto dello sviluppatore. Se uno sviluppatore di un'applicazione dovesse s...
posta 24.03.2016 - 16:30
4
risposte

Dimostrazione di come la sicurezza attraverso l'oscurità non funziona

Devo dimostrare che la sicurezza attraverso l'oscurità fallisce due volte nel seguente scenario. Ho una CHIAVE segreta. L'utente A ottiene MessageX = SecretTransformation (KEY, SecretValue1); L'utente B ottiene MessageY = SecretTransfor...
posta 29.03.2012 - 14:07
3
risposte

Scopo dell'utilizzo di URL codificati in base 64

Mi sono imbattuto in un sito web, freshbooks.com , che utilizza URL codificati base64 per tutti gli scopi, che vanno dal POSTing di dati sensibili a un URI o basta vedere qualche risorsa. Ad esempio, un URL per visualizzare una fattura sul s...
posta 03.12.2013 - 11:15
4
risposte

Rileva e filtra i dati su linee elettriche AC?

Dato che è possibile per il consumatore medio inviare segnali segreti su normali linee CA come può un dipartimento IT identificare e filtrare questa comunicazione? Non sono sicuro di quanto sia difficile considerando che ci sono molti diver...
posta 01.12.2012 - 23:02
2
risposte

Può essere scoperto un URL che non ha collegamenti ad esso? [duplicare]

Diciamo che c'è un URL example.com/abunchofrandomsymbols e non ci sono collegamenti ad esso ovunque su Internet. Potrebbe essere scoperto in qualche modo? La mia ipotesi è un browser come Google Chrome potrebbe segnalarlo a Google. Ma...
posta 19.10.2018 - 06:20
2
risposte

Le informazioni sullo schema di hashing per il client quando si generano query SQL sono più sicure?

Sto pensando di implementare un sistema web in cui le API e la presentazione per CRUD nelle tabelle di dati sono generato automaticamente, come quello in phpMyAdmin. Come ho intenzione di implementare questo è di costruire istruzioni SQL basat...
posta 28.02.2015 - 07:03