1. Kamerák
  2. Autóhifi és elektronika
  3. Otthoni audió
  4. Személyes audió
  5. Televíziók
  6. Okos otthon
  >> Elektronikus Technológia >  >> Okos otthon >> Otthonbiztonság

A web alapú alkalmazások sebezhetősége?

* Cross-site scripting (XSS) lehetővé teszi a támadók számára, hogy rosszindulatú kódot fecskendezzenek be egy webalkalmazásba, amelyet aztán más felhasználók is végrehajthatnak. Az XSS-támadások érzékeny információk, például cookie-k és jelszavak ellopására, illetve a felhasználók rosszindulatú webhelyekre való átirányítására használhatók.

* Puffer túlcsordulás akkor fordul elő, amikor egy program több adatot próbál írni egy pufferbe, mint amennyit elfér. Ez a program összeomlását vagy a pufferben elhelyezett rosszindulatú kód futtatását okozhatja. A puffertúlcsordulási támadások segítségével jogosulatlan hozzáférést lehet szerezni a rendszerhez vagy szolgáltatásmegtagadási támadásokat hajtani végre.

* Karakterlánc-támadások formázása akkor fordul elő, amikor egy program egy formátum karakterláncot használ az adatok formátumának meghatározására. Ha a formátum karakterlánc nincs megfelelően érvényesítve, a támadó felhasználhatja azt, hogy rosszindulatú kódot fecskendezzen be a programba. A formátumú karakterlánc-támadások felhasználhatók a rendszerhez való jogosulatlan hozzáféréshez vagy szolgáltatásmegtagadási támadások végrehajtásához.

* SQL injekció akkor fordul elő, amikor egy támadó rosszindulatú SQL-kódot szúr be egy webes űrlapba vagy más beviteli mezőbe. Ezt a kódot ezután végrehajthatja az adatbázis-kiszolgáló, amely lehetővé teszi a támadó számára, hogy hozzáférjen érzékeny információkhoz, például ügyfélrekordokhoz vagy hitelkártyaszámokhoz. Az SQL injekciós támadások az adatbázisban lévő adatok módosítására vagy törlésére is használhatók.

* Szolgáltatásmegtagadási (DoS) támadások megakadályozza, hogy a felhasználók hozzáférjenek egy webhelyhez vagy webes alkalmazáshoz. A DoS támadások a szerver forgalommal való elárasztásával, hibásan formázott kérések küldésével vagy a kiszolgálószoftver sérülékenységeinek kihasználásával valósíthatók meg.

  1. Honnan tölthetem le ingyen a titkos kört - captive?
  2. Meg tudnád adni az lg kp 500-as lopásgátló kódomat? kérlek szeress vissza ettől a problémától, és nagyon hálás leszek neked. Köszönöm?
  3. Hogyan szerezheti meg a Samsung SCH-520 biztonsági zárkódját?
  4. Mi az a Yahoo ID?
  5. Meg tudod akadályozni, hogy idegenek vezessenek az úttesten?