Co to są Canary Tokens i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie. Jakie informacje na temat naszych zakupów posiada Google? Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł? Jak przekonać użytkownika do zainstalowania złośliwego oprogramowania przy pomocy HTML? O metodzie ataku poprzez kabel USB podpinany do komputera.
@KacperSzurek: w kwestii haseł maskowanych podałeś te same argumenty które słyszę od miesięcy albo i lat. Czyli częściowe i nie do końca poprawne. Nikt do tej pory nie zauważył innych plusów haseł maskowanych? 1. W przypadku podmiany strony, np użytkownik klika maila z fałszywym linkiem, nie spojrzy na nazwę domeny i organizację na którą jest wystawiony cert. Atakujący będzie chciał od niego całe hasło w wiadomym celu, i jeśli wcześniej
@sebask tylko że hasła maskowane nie chronią przed phishingiem bo po pierwsze tak jak wspomniałeś atakujący może prosić o całe hasło. Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona. Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie. Po otrzymaniu danych od użytkownika kontynuować poprzednią sesję i w ten sposób się zalogować.
phishingiem bo po pierwsze tak jak wspomniałeś atakujący może prosić o całe hasło.
Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona. Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie. Musiałby działać w czasie rzeczywistym i bardzo szybko, myślę że takie rzeczy to tylko w targetowanym ataku. Nie widziałem podobnej realizacji w
Ruszamy z nowym #rozdajo – wygraj kartę podarunkową do Allegro o wartości 100 zł!
Aby wziąć udział w konkursie, zaplusuj ten wpis oraz w komentarzu krótko odpowiedz na pytanie konkursowe: Jeśli wygrasz, na co wydasz (lub do czego dołożysz) to 100 zł? ( ͡~ ͜ʖ͡°
Canary Tokensi jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie.Jakie informacje na temat naszych zakupów posiada Google?
Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł?
Jak przekonać użytkownika do zainstalowania złośliwego oprogramowania przy pomocy HTML?
O metodzie ataku poprzez kabel USB podpinany do komputera.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki
Możesz zapisać/wypisać się klikając na nazwę listy.
Sponsor: Grupa Facebookowa z promocjami z chińskich sklepów
Masz problem z działaniem listy? A może pytanie? Pisz do IrvinTalvanen
1. W przypadku podmiany strony, np użytkownik klika maila z fałszywym linkiem, nie spojrzy na nazwę domeny i organizację na którą jest wystawiony cert. Atakujący będzie chciał od niego całe hasło w wiadomym celu, i jeśli wcześniej
Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona.
Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie.
Po otrzymaniu danych od użytkownika kontynuować poprzednią sesję i w ten sposób się zalogować.
Nic też nie stoi na przeszkodzie, żeby prosił tylko o kilka liter – tak jak prawdziwa strona.
Atakujący może bowiem spróbować zalogować się przy pomocy podanego loginu – sprawdzić których liter żąda strona a następnie poprosić użytkownika tylko o nie.
Musiałby działać w czasie rzeczywistym i bardzo szybko, myślę że takie rzeczy to tylko w targetowanym ataku. Nie widziałem podobnej realizacji w
Polecam artykuł na ten temat tutaj.