DoS e Bounty $1200

Поделиться
HTML-код
  • Опубликовано: 5 ноя 2024
  • НаукаНаука

Комментарии • 11

  • @OrestePalmieri
    @OrestePalmieri 5 месяцев назад

    Sempre interessanti i tuoi contenuti. Complimenti :)

  • @ILTORU
    @ILTORU 5 месяцев назад +5

    Non capisco perché il WAF permetta il passaggio della stringa incriminata. Se scrivessi nel commento la stringa che viene bloccata dal WAF, non dovrei nemmeno avere la possibilità di pubblicarla.

    • @edoardottt
      @edoardottt 5 месяцев назад +4

      da come ho capito quelle regole hanno senso solo se si applicano alle risposte. altrimenti input validi da parte degli utenti verrebbero bloccati (e.g. carte di credito)

  • @pietrorock3666
    @pietrorock3666 5 месяцев назад

    Complimenti per i tuoi tutorial TOP

  • @MaxTornado61
    @MaxTornado61 5 месяцев назад

    Bellissimo video. Chiara la spiegazione. Figo esempio di blocco wordpress

  • @fabiodebernardi1397
    @fabiodebernardi1397 5 месяцев назад

    Complimenti,
    Premetto che non sono del settore della sicurezza infirmatica.
    Ho seguito tutta l'analisi e trovo veramente semplice bloccare una pagina web a tutti se sono attive queste regole.
    Non mi è molto chiaro il fatto del blocco però.
    Vediamo se ho capito.
    Con il blocco si ipotizza un furto di dati sensibili tipo carte di credito visto la struttura della stringa?
    Per fare un esempio.
    Mi pare di capire che queste regole vengano mantenute per facilitare un attacco informatico tra concorrenti? o per ignoranza?
    Non so se ho capito correttamente quest'ultima osservazione quando hai descritto i 5 punti redatti per screditare la tua tesi.
    Ciao

    • @kranio82
      @kranio82 5 месяцев назад +1

      Ciao, il filtraggio, in questo specifico caso, servirebbe a evitare di esporre troppe specifiche delle applicazioni che stanno girando nel caso in cui vadano in errore ed espongano questi messaggi di errore agevolando la pianificazione di un attacco più preciso e puntuale, qualsiasi scopo esso abbia. Il problema in questo caso è che il filtraggio fatto così è troppo "stupido" e grossolano e rischia di fare la fine della classica toppa peggio del buco perché tu puoi sfruttare questa cosa per rendere indisponibile il sito target senza neanche doverti inventare chissà quale strategia di attacco

    • @fabiodebernardi1397
      @fabiodebernardi1397 5 месяцев назад

      @@kranio82 Grazie, ora ho compreso meglio.

    • @kranio82
      @kranio82 5 месяцев назад +1

      @@fabiodebernardi1397 poi lo si può anche usare per altri scopi ovviamente, ma in questo caso specifico si prende in esame questa problematica del non voler esporre questo tipo di dato e questa contromisura può essere usata in modo malevolo come viene mostrato nel video. L'argomento DLP (data loss prevention) è in generale molto ampio e complesso e non c'è la contromisura perfetta ma solo quella che sul momento dopo opportune analisi permette di avere la massima resa con il minore sforzo al netto del fatto che niente è perfetto e sicuro al 100%. Ti faccio un esempio con la porta di casa, se uno vuole entrarti in casa quando non ci sei e si incarognisce sicuramente prima o poi ce la farà ma è questo prima o poi che fa la differenza, un conto è metterci 5 minuti un altro è metterci 5 ore, tempo in cui magari potrebbe essere scoraggiato o beccato dal tuo ritorno, la sicurezza informatica è la stessa cosa, non esiste sicurezza al 100% esiste il cercare di mitigare il più possibile e rendere la vita difficile al farabutto di turno per avere il tempo di accorgersene e bloccare l'attacco in corso

  • @shell11
    @shell11 5 месяцев назад

    Ci sono soluzioni che risolvo il problema a monte, cioè senza mandare i messaggi di errore al client ma salvandoli solo lato backend?

  • @sergiosergio9837
    @sergiosergio9837 5 месяцев назад

    cosa bisogna fare per avere accesso ai tutorial nascosti del vostro canale ? grazie