فرض کنید من به کاربران اجازه می دهم یک تصویر یا یک ویدیو را بارگذاری کنم. بدیهی است که من آن را از طرف سرور تغییر نام می دهم. آیا یک مهاجم می تواند از آن برای انجام حمله XSS استفاده کند؟ من تصاویر را به این روش نشان می دهم: و فیلم ها به…
linux – آیا رمزعبور کاربر در برابر حملات شبکه محافظت می کند یا فقط فیزیکی است؟
اگر من یک کاربر را در یک سیستم لینوکس با یک رمز عبور خالی ایجاد کنم ، آیا این آسیب پذیری از راه دور را در معرض دید شما قرار می دهد ، یا اینکه اگر کسی دسترسی فیزیکی به دستگاه داشته باشد ، این یک مشکل است؟ این آسیب پذیری از راه دور را…
خزنده وب – آیا آدرس اینترنتی AWS امضا شده توسط google خزیده شده است؟
من برای به اشتراک گذاشتن محتوا از آدرس اینترنتی امضا شده آمازون استفاده کرده ام. https://boto3.amazonaws.com/v1/documentation/api/latest/guide/s3-presigned-urls.html برای خزیدن این آدرس؟ من این آدرس را فقط با یک مشتری به اشتراک می گذارم. در مورد سایر خدمات چطور؟ برخی از مضامین وجود دارد که با ایجاد یک آدرس اینترنتی به ظاهر تصادفی (یا حتی با استفاده…
آیا راهی برای کلون کردن کلید Mifare DESfire EV1 ارسال شده توسط یک خواننده NFC وجود دارد؟
کلید توسط خواننده ارسال نمی شود. یک پروتکل پاسخ-چالش برای خواننده استفاده می شود تا کارت را که دارای کلید است ، اثبات کند. برای حمله به این وسیله باید الگوریتم اساسی را زیر پا بگذارید – این سؤال را ایجاد می کند "Triple-DES / AES چقدر ایمن است. اگر شما از حمله مستقیم به…
آیا شبکه خصوصی بسته های ICMP را مسدود می کند؟
این سؤال از این پاسخ است طبق این پاسخ ، شبکه معمولاً پاسخ / درخواست ICMP را مسدود می کند. چرا کسی می خواهد چنین کاری انجام دهد؟ من فکر کردم ICMP مکانیسم اصلی شناختن حضور شبکه IP در دستگاه هاست