Domande con tag 'web-browser'

11
risposte

Oltre agli indirizzi IP, in quale altro modo è possibile identificarne uno? [chiuso]

OP: Sono curioso di sapere in che altro modo un attore che cerca di identificare qualcuno online potrebbe svolgere questo compito oltre a utilizzare semplicemente un indirizzo IP. Quali metodi dovrebbero utilizzare? Che conoscenza devono avere...
posta 01.07.2013 - 17:28
2
risposte

BEAST è davvero corretto in tutti i browser moderni?

BEAST si dice che sia corretto in tutti i browser moderni: Chrome e Firefox IE nel gennaio 2012 Opera nel dicembre 2011. È anche fissato in OpenSSL dal 2002. Queste correzioni significano che è sicuro utilizzare le crittogr...
posta 10.08.2012 - 22:43
3
risposte

cookie CSRF vs token basati su sessione

Genererò un token CSRF e lo includerò in un campo modulo nascosto. Quando ricevo la richiesta, verificherò il valore del modulo rispetto al valore memorizzato nella sessione dell'utente o in un cookie. È ancora accettabile dal punto di vista...
posta 23.08.2012 - 14:16
2
risposte

Quanto è sicuro usare la versione per sviluppatori dei browser [chiuso]

Ho sentito dire che le versioni per sviluppatori dei browser (chrome e firefox) sono meno sicure delle versioni stabili di loro. È vero? Ha senso usare le edizioni per sviluppatori dei browser per lo sviluppo e le versioni stabili per uso gen...
posta 08.12.2014 - 20:40
4
risposte

Vulnerabilità comuni solo nelle soluzioni mobili?

Mi chiedevo se ci sono minacce per le applicazioni web utilizzate sui telefoni cellulari che non erano conosciute nei browser "full size" in precedenza. Non ho sentito di problemi gravi o comuni che riguardano solo i browser mobili. Rispon...
posta 13.11.2010 - 21:51
3
risposte

In che modo gli utenti finali possono rilevare tentativi malevoli di spoofing SSL quando la rete dispone già di un proxy SSL autorizzato?

Sto lavorando sulla rete di un cliente in cui hanno abilitato lo spoofing dell'autorità HTTPS sul proprio proxy. Ciò consente loro di eseguire efficacemente un attacco man-in-the-middle per decifrare tutto il traffico crittografato in uscita....
posta 20.06.2012 - 16:46
2
risposte

Disabilita le funzionalità della batteria HTML5

HTML5 ha un set di funzioni relativo allo stato della batteria del cliente. È stato descritto come una privacy hole , come può essere usato per tracciare e identificare gli utenti web. La ricerca suggerisce che le funzioni possono essere util...
posta 10.08.2015 - 06:26
2
risposte

Come proteggersi contro l'attacco clickjacking ma consentire iframe legittimi?

Sono a conoscenza dei moderni approcci anti-clickjacking, come l'intestazione X-Frame-Options o gli script framekiller. Ma tutte queste tattiche impediscono ai contenuti di essere contenuti in iframe. Ma cosa succede se c'è un requisito per i co...
posta 19.07.2012 - 21:02
1
risposta

Vulnerabilità di rinegoziazione SSL TLS: situazione attuale nei client

Informazioni sul problema della rinegoziazione SSL CVE-2009-3555 si sa che i server che supportano il vecchio tipo di rinegoziazione sono vulnerabili all'iniezione di dati. Abbiamo anche strumenti per testarli ( openssl s_client e labora...
posta 20.07.2011 - 23:27
2
risposte

L'utente dovrebbe poter salvare la password nel browser?

La società di revisione ha rilevato un errore "L'attributo di modulo Completamento automatico è impostato nel campo della password". Hanno suggerito di disabilitare il completamento automatico di questo campo per impedirne la divulgazione "quand...
posta 02.02.2012 - 13:14