Di recente sono venuto a conoscenza di WifiPhisher. Per testarlo, ho impostato un access point usando il mio portatile Windows e ho cercato di ottenere la sua password usando questo strumento nella mia macchina Ubuntu. Quindi, quando eseguo il p...
Al momento sto analizzando un'applicazione web di un portale di lavoro in cui esiste una vulnerabilità di reindirizzamento aperto. La descrizione della vulnerabilità è la seguente:
Request type: GET
Vulnerable Parameter: dest
Secondary Paramet...
Il mio familiare ha ricevuto alcune e-mail da un uomo che incontra nel sito di appuntamenti. L'uomo le ha inviato le sue foto via email. In loro ha fatto alcuni tentativi che sembravano phishing, così ho deciso di cercare più informazioni su di...
Ho ricevuto un'email (testo e fonte di seguito), che sembra socialmente simile al phishing, ma sembra tecnicamente come verrà verificata. La mia ipotesi migliore è che Unicode sia stato usato per copiare i nomi di dominio.
Il testo della pagi...
Ho ricevuto un'email in cui si dice che Apple non ha recentemente convalidato le mie informazioni di pagamento e pertanto hanno bisogno di chiedermi di completare una breve procedura di verifica per verificare il mio account.
Alla fine della...
Il mio sito Drupal 7.28 è stato violato attraverso la directory tmp che non era protetta dal file .htaccess. L'hacker è riuscito a eliminare il file .htaccess principale e a caricare sul sito qualche directory di Google Documenti 2014 falsi con...
Ho esaminato le e-mail bloccate dal nostro anti virus e ho visto che provengono da [email protected] (non abbiamo alcun utente chiamato) con company.com che è il nostro dominio, le e-mail hanno tutte l'oggetto "richiesta di documento" 'e tutt...
Vedendo come grandi nomi come Gmail, Yahoo! (nonostante il sigillo di accesso) e Hotmail (Live Mail) sono soggetti a attacchi di phishing, ciò solleva la questione se sia possibile (in teoria) salvaguardare un modulo di accesso al sito web da fr...
Questa è una domanda di follow-up relativa a È sufficiente un clic il phishing è possibile? .
Se è possibile un attacco così conveniente, presumo che tutti quelli su Internet dovrebbero essere già stati violati. Perché non è successo?
Possiedo un set di API REST e alcune di esse non richiedono l'autenticazione degli utenti.
L'esempio potrebbe essere: api/items/index di un e-commerce ".
Attualmente utilizzo i token basati su cookie dalla mia applicazione, ma solo per...