وب سرور – مسائل امنیتی مربوط به قرار دادن صفحه اصلی پیش فرض سرور در اینترنت عمومی چیست؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

آیا یک ISP می تواند نرم افزار امنیتی (فایروال) را محدود کند که کار خواهد کرد

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

تروجان – نشت امنیتی در کار با بلوک های سخت افزاری نوشتن؟

مفاهیم و مفروضات زیادی در این سوال وجود دارد.

اولا هرچند مردم معمولا "Blocker Write Blocker" را ذکر می کنند، واقعا با دیسک های دیجیتال مدرن وجود ندارد. سالها پیش یک دستگاه مسدود کننده سخت افزاری با پایین آوردن «خط نوشتن»، امکان نوشتن را غیر ممکن ساخت. دیسک های دیسک در طول چندین دهه کار نکرده اند. مسدود کننده های نوشتن فعلی دارای سیستم عامل هایی هستند که برنامه ریزی شده اند تا از فرمان هایی که به علت نوشتن می باشند عبور کنند. از گذشته سیستم عامل و / یا دستگاه های جدیدتر ممکن است در واقع دارای دستوراتی هستند که نوشتن می کنند اما مسدود نمی شوند. به طور کلی این اتفاق نمی افتد اگر آنها به روز می شوند، اما به همین دلیل است که آن را بلوک های نوشتن خطی است، اما نه مسدود کننده های سخت فنی.

یک دستگاه که "نوشتن مسدود شده" هنوز قابل خواندن است. نکته این است که برای محافظت و جلوگیری از اصلاح دستگاه، محتوای کپی (از جمله نرم افزارهای مخرب) را از دستگاه به دستگاه شما متصل نکنید. بنابراین بله، نرم افزارهای مخرب روی دستگاه مسدود شده را می توان به دیسک های سخت یا دیسک های دیگر خود نوشت.

در حالی که اغلب در مقایسه با آنالوگ های بیولوژیکی، ویروس های کامپیوتری و بدافزار به طور مستقل مانند یک بیولوژیکی خطرناک نیستند. بدافزار کامپیوتری mal نرم افزار هوشمند ware است. قبل از اینکه بتواند هر کاری را انجام دهد، باید آن را فراخوانی کرد و اجرا کرد. به سادگی کپی یک تکه تروجان آن را فعال نخواهد کرد. شما می توانید با خیال راحت کپی و یا تصویر به اندازه نرم افزارهای مخرب را که دوست دارید. کپی کردن نرم افزارهای مخرب را اجرا نمی کند / این را اجرا می کنند، فقط یک فایل است. خطر به طور تصادفی اجرای نرم افزارهای مخرب است. این می تواند به سادگی با دو بار کلیک کردن بر روی فایل به صورت تصادفی یا به طور غیرمستقیم توسط یک فرایند سیستمی باشد که در تلاش برای خواندن و تفسیر فایل به شیوه ای است که سبب خطایی (مانند سرریز بافر) می شود که در نتیجه کد را در فایل مورد نظر فراخوانی می کند. به عنوان مثال یک پیش نمایش می تواند بدون استفاده از فایل مورد نظر خود را پایان دهد.

برای recap: نوشتن مسدود کننده ها از دستگاه های مسدود شده از اصلاح محافظت می کند، هیچ چیز دیگری

TLS – آیا پسوند مرورگر یک خطر امنیتی بحرانی نیست؟

اخیرا تبلیغاتی زیادی به خطرات امنیتی عجیب و غریب مانند Spectre and Meltdown داده شده است که واکنش فوری واکنشهای پولوف از مایکروسافت، موزیلا و غیره است. اما اخیرا من متوجه شدم که واقعیت کنجکاو (به طور کلی شناخته شده) پسوند حزب برای دسترسی به همه چیز را در صفحاتی که به آنها دسترسی می کنید، از جمله داده هایی که در فرم های وب خود قرار می دهید، برای دسترسی به نیاز دارید.

با ذکر نام موزیلا:

"به ویژه یک مجوز وجود دارد" داده های خود را برای تمام وب سایت ها به دست آورید "، که از زمانی که این ویژگی راه اندازی شده است، بسیاری از سوالات را در مورد آن دریافت کردیم. دلیل آن این است که این کلمه به این دلیل است که یک صفحه وب می تواند تقریبا هر چیزی را داشته باشد و برخی از برنامه های افزودنی باید همه چیز را در آن بخوانند تا اقدام بر اساس آنچه که در صفحه وجود دارد، انجام دهید.
برای مثال، یک بلوک کننده آگهی نیاز به خواندن تمام محتوای صفحه وب برای شناسایی و حذف کد تبلیغاتی دارد. یک مدیر رمز عبور نیاز به شناسایی و نوشتن در فیلدهای نام کاربری و رمز عبور دارد. یک افزونه خرید ممکن است نیاز به خواندن جزئیات محصولات مورد جستجو را داشته باشد.
از آنجایی که این نوع extension ها نمی دانند که آیا یک صفحه وب خاص حاوی بیت است، تا زمانی که بارگذاری شود، باید تغییر کند، و نه فایرفاکس، به همه چیز در یک صفحه نیاز دارد تا بتواند قسمت های مناسب را جستجو و تغییر دهد. این بدان معنی است که در حقیقت، در حالی که نادر، یک توسعه دهنده مخرب می تواند به شما بگوید که توسعه دادن آن یک چیز است، در حالی که در واقع کاری دیگر انجام می دهد. »

اما این شامل حذف تمام رمزهای عبور شما، شماره کارت اعتباری و غیره می باشد. 19659002] این به نظر می رسد که فقط "خطر امنیتی" نیست، بلکه "خطر امنیت" است. این دیوانه است: رمزنگاری، به نظر من، اکنون چیزی نیست و کاربر، با برچسب سبز "Secure" در نوار URL مطمئن شده است. با خوشحالی شماره کارت اعتباری خود را وارد می کند تا بلافاصله به سرور دلخواهی ارسال شود که در ذهن او نیست ..

سوال من این است که چرا به نظر می رسد نسبتا کمی توجه به آنچه به نظر می رسد یک خطر امنیتی عظیم است؟ به عنوان مثال، انتظار دارم که به محض این که هر گونه پسوردهای مرورگر شخص ثالث با مجوز مشاهده «تمام اطلاعات خود» ، برچسب سبز «امن» برای سایتهای HTTPS با چیز دیگری جایگزین شود.

و نباید فرمت های مرورگر شخص ثالث را در آن ممنوع شود هر سازمانی که اطلاعات شخصی حساس را بررسی می کند؟

سیاست امنیتی محتوا – چگونه می توانم embedders embedders از iframe من را کنترل کنم؟

از هدرها ( X-Frame-Options با اجازه دهید از ... و Content-Security-Policy با فریم اجداد ) برای کنترل اینکه دامنههای شخص ثالث میتوانند iframe خود را جاسازی کنند.

اما دامنه دیگری می تواند آن دامنه را جاسازی کند، بنابراین حذف حفاظت clickjacking از این کنترل امنیتی حذف می شود.

چگونه می توانم کنترل کنم که چه کسی می تواند embedders را جاسازی کند؟