Wpis z mikrobloga

Co to są Canary Tokens i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie.
Jakie informacje na temat naszych zakupów posiada Google?
Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł?
Jak przekonać użytkownika do zainstalowania złośliwego oprogramowania przy pomocy HTML?
O metodzie ataku poprzez kabel USB podpinany do komputera.

Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki
KacperSzurek - Co to są Canary Tokens i jak można wykorzystać je do wykrycia włamania...
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 0
@KacperSzurek: w kwestii haseł maskowanych podałeś te same argumenty które słyszę od miesięcy albo i lat. Czyli częściowe i nie do końca poprawne. Nikt do tej pory nie zauważył innych plusów haseł maskowanych?
1. W przypadku podmiany strony, np użytkownik klika maila z fałszywym linkiem, nie spojrzy na nazwę domeny i organizację na którą jest wystawiony cert. Atakujący będzie chciał od niego całe hasło w wiadomym celu, i jeśli wcześniej
  • Odpowiedz
@sebask tylko że hasła maskowane nie chronią przed phishingiem bo po pierwsze tak jak wspomniałeś atakujący może prosić o całe hasło.
Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona.
Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie.
Po otrzymaniu danych od użytkownika kontynuować poprzednią sesję i w ten sposób się zalogować.
  • Odpowiedz
phishingiem bo po pierwsze tak jak wspomniałeś atakujący może prosić o całe hasło.

Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona.
Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie.
Musiałby działać w czasie rzeczywistym i bardzo szybko, myślę że takie rzeczy to tylko w targetowanym ataku. Nie widziałem podobnej realizacji w
  • Odpowiedz