Accueil Finances personnelles Problèmes de sécurité provoqués par des informations sensibles stockées localement - des mannequins

Problèmes de sécurité provoqués par des informations sensibles stockées localement - des mannequins

Vidéo: Grand Débat des Idées avec des intellectuels (Partie 3) 2025

Vidéo: Grand Débat des Idées avec des intellectuels (Partie 3) 2025
Anonim

Très souvent dans le cadre de tests de sécurité, vous utilisez un éditeur hexadécimal pour voir comment une application stocke des informations sensibles, telles que des mots de passe, en mémoire. Lorsque vous utilisez Firefox et Internet Explorer, vous pouvez utiliser un éditeur hexadécimal, tel que WinHex, pour rechercher la mémoire active dans ces programmes et rechercher fréquemment des combinaisons d'ID utilisateur et de mot de passe.

Avec Internet Explorer, ces informations sont conservées en mémoire même après avoir navigué sur plusieurs autres sites Web ou avoir quitté l'application. Cette fonctionnalité d'utilisation de la mémoire présente un risque de sécurité sur le système local si un autre utilisateur accède à l'ordinateur ou si le système est infecté par un logiciel malveillant qui peut rechercher dans la mémoire du système des informations sensibles.

Essayez de rechercher des informations sensibles stockées dans la mémoire de vos applications Web ou sur des programmes autonomes nécessitant une authentification. Vous pourriez juste être surpris du résultat. En dehors de l'obscurcissement ou de l'encodage des identifiants de connexion, il n'y a malheureusement pas de solution miracle car cette "fonctionnalité" fait partie du navigateur Web que les développeurs ne peuvent pas vraiment contrôler.

Une fonctionnalité de sécurité similaire se produit côté client lorsque des requêtes HTTP GET plutôt que des requêtes HTTP POST sont utilisées pour traiter des informations sensibles. Voici un exemple de requête GET vulnérable:

// www. your_web_app. com / accès. php? nom d'utilisateur = kbeaver & mot de passe = WhAteVur! & login = SoOn

Les requêtes GET sont souvent stockées dans le fichier historique du navigateur Web de l'utilisateur, dans les fichiers journaux du serveur Web et dans les fichiers journaux proxy. Les requêtes GET peuvent être transmises à des sites tiers via le champ HTTP Referer lorsque l'utilisateur accède à un site tiers. Tout ce qui précède peut entraîner l'exposition des informations d'identification de connexion et l'accès non autorisé aux applications Web.

La leçon: N'utilisez pas les requêtes HTTP GET pour les connexions. Utilisez plutôt les requêtes HTTP POST. Si quoi que ce soit, considérez ces vulnérabilités comme une bonne raison de crypter les disques durs de vos ordinateurs portables et d'autres ordinateurs qui ne sont pas physiquement sécurisés!
Problèmes de sécurité provoqués par des informations sensibles stockées localement - des mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...