Domande con tag 'web-browser'

4
risposte

come si può iniettare codice dannoso in un URL dall'aspetto innocente?

Sto imparando sugli attacchi XSS. Wikipedia dice che in un attacco non persistente un utente malintenzionato può fornire un URL dall'aspetto innocuo che "punta a un fidato sito ma in realtà ha un vettore XSS. " Come sarebbe questo? Qualcuno pu...
posta 12.04.2013 - 16:23
4
risposte

Quali abusi può fare una pagina Web infetta se utilizzo Chrome e Flash è disabilitato

come follow-up a questa domanda Puoi ottenere virus visitando un sito web in Chrome? , ho letto queste pagine: link link link E voglio sapere che se sto usando l'ultima versione di Chrome (ovvero 11.0.696.68) e ho disattivato i...
posta 17.05.2011 - 07:25
2
risposte

Componenti aggiuntivi di Firefox che non utilizzano HTTPS? Bug di sicurezza (?)

Se aggiungo una regola in Privoxy: echo '{ +redirect{s@http://@https://@} } .mozilla.org' >> /etc/privoxy/user.action quindi non posso installare i componenti aggiuntivi di Firefox. Perché? Ho pensato ai componenti aggiuntivi di Fire...
posta 23.05.2011 - 08:45
1
risposta

Problemi con Browser Crypto

Ci sono molti vecchi articoli 1 sul perché la crittografia nel browser è una cattiva idea. La maggior parte sono riassunti tramite: link We believe that SJCL provides the best security which is practically available in Javascript. (Unfo...
posta 08.08.2016 - 17:11
3
risposte

Rilevamento dell'implementazione dannosa OAuth

Mi chiedo come può un utente finale rilevare un OAuth implementato malintenzionalmente se a 2 o 3 zampe. In particolare, sono interessato a quei casi in cui il richiedente consumatore presenta maliziosamente all'utente una pagina del fornitore d...
posta 17.08.2011 - 08:23
2
risposte

Attacchi XSS basati su DOM: qual è l'esempio più pericoloso?

Sapevo che gli attacchi XSS ("non persistenti" e "persistenti") possono dirottare la sessione utente, distruggere siti Web, condurre attacchi di phishing, ecc. Tuttavia, non riesco a capire cosa sia pericoloso di XSS basato su DOM se non è in...
posta 10.03.2013 - 07:24
2
risposte

Perché non vi è adozione di RFC 7616 (HTTP Digest Auth)

Il successore di RFC 2617 aggiunge il supporto per SHA-256 anziché MD5 e rende obbligatorio il campo qop, rendendo così l'autenticazione completa più sicura. Tuttavia, nessun browser / client principale (Edge, FF, Chrome, Opera, arricciatura)...
posta 04.03.2017 - 06:43
3
risposte

Richiesta GET e POST vulnerabile all'attacco CSRF?

Le richieste GET e POST sono vulnerabili a CSRF? Dovremmo invece usare PUT?     
posta 25.05.2015 - 03:41
3
risposte

Qualsiasi sicurezza aggiuntiva con file di host di blacklist di grandi dimensioni?

Eseguo Windows con un bel c: / windows / system32 / drivers / etc / hosts file ottenuto da link . Aggiorno questo file regolarmente come ricordo e lo stratifico con i componenti aggiuntivi appropriati nel mio browser Web di scelta, A / V e sol...
posta 16.12.2011 - 17:02
1
risposta

Accesso ad altri file locali da un file HTML locale

Ho provato questo domanda sul sito dei programmatori senza fortuna Riesci a vedere qualche motivo per bloccare un file html locale dall'accesso a un altro file locale che si trova nella stessa cartella? Voglio dire, se un utente ha scari...
posta 11.05.2011 - 20:32