cyber Security

Cyber ​​​​attack: ano ito, kung paano ito gumagana, layunin at kung paano ito maiiwasan: Cross-site scripting attack (XSS)

Ang isang cyber attack ay definible bilang isang pagalit na aktibidad laban sa isang system, isang tool, isang application o isang elemento na may bahagi ng computer. Ito ay isang aktibidad na naglalayong makakuha ng benepisyo para sa umaatake sa kapinsalaan ng inatake. Ngayon ay tinitingnan natin ang cross-site scripting (XSS) attack

Mayroong iba't ibang uri ng pag-atake sa cyber, na nag-iiba ayon sa mga layuning makakamit at sa mga teknolohikal at kontekstwal na sitwasyon:

  • mga pag-atake sa cyber upang pigilan ang paggana ng isang sistema
  • na tumutukoy sa kompromiso ng isang sistema
  • ang ilang mga pag-atake ay nagta-target ng personal na data na pag-aari ng isang system o kumpanya,
  • mga pag-atake sa cyber-activism bilang suporta sa mga dahilan o mga kampanya sa impormasyon at komunikasyon
  • atbp ...

Kabilang sa mga pinakakaraniwang pag-atake, sa mga kamakailang panahon, may mga pag-atake para sa mga layuning pang-ekonomiya at pag-atake para sa mga daloy ng data. Matapos suriin ang Man sa Gitnang, ang malware at Phishing, nitong mga nakaraang linggo, ngayon ay nakikita natin angXSS cross-site scripting attack

Ang Cross-site Scripting (XSS) ay isang kahinaan ng mga dynamic na website kung saan ang umaatake ay gumagamit ng malisyosong code upang mangolekta, manipulahin at i-redirect ang kumpidensyal na impormasyon ng mga hindi pinaghihinalaang user na nagba-browse at gumagamit ng pampubliko o pribadong mga serbisyong available sa Internet.

Ang mga nagsasagawa ng cyber attack, nag-iisa o sa mga grupo, ay tinatawag Hacker

 

Cross-site scripting attack (XSS)

 

Ang Cross-site Scripting technique ay medyo simple. Sa pagsasagawa, sinasamantala ng mga pag-atake ng XSS ang mga mapagkukunan ng web ng third-party upang magsagawa ng mga script sa web browser o web application ng biktima. Sa partikular, ang umaatake ay nag-inject ng nakakahamak na JavaScript payload sa database ng isang website. Kapag humiling ang biktima ng page mula sa website, ipinapasa ng website ang page, kasama ang payload ng attacker bilang bahagi ng HTML body, sa browser ng biktima, na nagpapatupad ng malisyosong script. Halimbawa, maaari nitong ipadala ang cookie ng biktima sa server ng umaatake, at maaaring kunin ito ng umaatake at gamitin ito para sa pag-hijack ng session. Ang pinaka-mapanganib na mga kahihinatnan ay nangyayari kapag ang XSS ay ginagamit upang pagsamantalahan ang higit pang mga kahinaan. Ang mga kahinaang ito ay maaaring magbigay-daan sa isang umaatake hindi lamang na magnakaw ng cookies, ngunit pati na rin mag-log ng mga keystroke, kumuha ng mga screenshot, tumuklas at mangolekta ng impormasyon ng network, at malayuang i-access at kontrolin ang makina ng biktima.

Bagama't ang XSS ay maaaring i-embed sa loob ng VBScript, ActiveX, at Flash, ang pinakamalawak na inaabuso ay ang JavaScript - higit sa lahat dahil ang JavaScript ay malawak na sinusuportahan sa web.

 

Kung nakaranas ka ng pag-atake at kailangan mong ibalik ang normal na operasyon, o kung gusto mo lang na makakita ng malinaw at mas maunawaan, o gusto mong pigilan: sumulat sa amin sa rda@hrcsrl.it. 

 

Maaaring interesado ka sa aming Man in the Middle post

 

Kung nakaranas ka ng pag-atake at kailangan mong ibalik ang normal na operasyon, o kung gusto mo lang na makakita ng malinaw at mas maunawaan, o gusto mong pigilan: sumulat sa amin sa rda@hrcsrl.it. 

 

Maaaring interesado ka sa aming Post sa Malware

 

Pag-iwas sa pag-atake ng cross site scripting

 

Bagama't potensyal na lubhang mapanganib ang mga cross site scripting, marami kang magagawa upang maiwasan ang mga ito sa pamamagitan ng pagliit ng panganib at pagpapanatiling ligtas sa iyong data, pera at… dignidad.

Upang ipagtanggol laban sa mga pag-atake ng XSS, maaaring i-sanitize ng mga developer ang data na ipinasok ng mga user sa isang kahilingan sa HTTP bago ito ibalik. Tiyaking napatunayan o na-filter ang lahat ng data bago ibalik ang anuman sa user, gaya ng mga value ng parameter ng query sa mga paghahanap. I-convert ang mga espesyal na character tulad ng?, &, /, <,>, At mga puwang sa kani-kanilang katumbas na HTML-encoded. Bigyan ang mga user ng kakayahang i-disable ang mga script sa panig ng kliyente.

Sa panig ng gumagamit, gayunpaman, upang maiwasan at maprotektahan ang iyong sarili mula sa isang Cross-site Scripting na pag-atake kailangan mo, una sa lahat, ng isang mahusay na antivirus sa iyong computer at palaging panatilihin itong na-update sa mga pinakabagong viral signature na magagamit.

Mahalaga rin na palaging panatilihing napapanahon ang browser na ginagamit namin sa pag-surf sa Internet at posibleng mag-install ng tool sa pagsusuri na may kakayahang mag-verify ng pagkakaroon ng mga kahinaan sa code ng isang website.

 

PAGTATAYA SA SEGURIDAD

Ito ang pangunahing proseso para sa pagsukat sa kasalukuyang antas ng seguridad ng iyong kumpanya.
Upang gawin ito, kinakailangan na kasangkot ang isang sapat na handa na Cyber ​​​​Team, na maaaring magsagawa ng pagsusuri ng estado ng kumpanya na may paggalang sa seguridad ng IT.
Ang pagsusuri ay maaaring isagawa nang sabay-sabay, sa pamamagitan ng isang panayam na isinagawa ng Cyber ​​​​Team o
asynchronous din, sa pamamagitan ng pagsagot sa isang palatanungan online.

 

Matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

 

SECURITY AWARENESS: kilalanin ang kalaban

Higit sa 90% ng mga pag-atake ng hacker ay nagsisimula sa pagkilos ng empleyado.
Ang kamalayan ay ang unang sandata upang labanan ang panganib sa cyber.

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

 

Ito ay kung paano tayo gumagawa ng "Awareness", matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

 

MANAGED DETECTION & RESPONSE (MDR): proactive na endpoint na proteksyon

Ang data ng kumpanya ay napakalaking halaga sa mga cybercriminal, kaya naman ang mga endpoint at server ay naka-target. Mahirap para sa mga tradisyunal na solusyon sa seguridad na kontrahin ang mga umuusbong na banta. Ang mga cybercriminal ay lumalampas sa mga panlaban sa antivirus, sinasamantala ang kawalan ng kakayahan ng mga corporate IT team na subaybayan at pamahalaan ang mga kaganapan sa seguridad sa buong orasan.

 

Sa aming MDR matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

 

Ang MDR ay isang matalinong sistema na sumusubaybay sa trapiko sa network at nagsasagawa ng pagsusuri sa pag-uugali
operating system, pagtukoy ng kahina-hinala at hindi gustong aktibidad.
Ang impormasyong ito ay ipinapadala sa isang SOC (Security Operation Center), isang laboratoryo na pinamamahalaan ng
mga analyst ng cybersecurity, na nagtataglay ng mga pangunahing sertipikasyon ng cybersecurity.
Kung sakaling magkaroon ng anomalya, ang SOC, na may 24/7 na pinamamahalaang serbisyo, ay maaaring makialam sa iba't ibang antas ng kalubhaan, mula sa pagpapadala ng babala na email hanggang sa paghiwalay sa kliyente mula sa network.
Makakatulong ito na harangan ang mga potensyal na banta sa simula at maiwasan ang hindi na mapananauli na pinsala.

 

SECURITY WEB MONITORING: pagsusuri ng DARK WEB

Ang dark web ay tumutukoy sa mga nilalaman ng World Wide Web sa mga darknet na maaaring maabot sa pamamagitan ng Internet sa pamamagitan ng partikular na software, mga pagsasaayos at mga access.
Sa aming Security Web Monitoring nagagawa naming maiwasan at maglaman ng mga cyber attack, simula sa pagsusuri ng domain ng kumpanya (hal.: ilwebcreativo.it ) at mga indibidwal na e-mail address.

 

Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it, maaari kaming maghanda isang plano sa remediation upang ihiwalay ang banta, maiwasan ang pagkalat nito, at defiginagawa namin ang mga kinakailangang aksyon sa remediation. Ang serbisyo ay ibinibigay 24/XNUMX mula sa Italya

 

CYBERDRIVE: secure na application para sa pagbabahagi at pag-edit ng mga file

 

Ang CyberDrive ay isang cloud file manager na may mataas na pamantayan sa seguridad salamat sa independiyenteng pag-encrypt ng lahat ng mga file. Tiyakin ang seguridad ng corporate data habang nagtatrabaho sa cloud at nagbabahagi at nag-e-edit ng mga dokumento sa ibang mga user. Kung nawala ang koneksyon, walang data na nakaimbak sa PC ng user. Pinipigilan ng CyberDrive na mawala ang mga file dahil sa hindi sinasadyang pinsala o na-exfiltrate para sa pagnanakaw, pisikal man ito o digital.

 

"ANG CUBE": ang rebolusyonaryong solusyon

 

Ang pinakamaliit at pinakamakapangyarihang in-a-box na datacenter na nag-aalok ng kapangyarihan sa pag-compute at proteksyon mula sa pisikal at lohikal na pinsala. Idinisenyo para sa pamamahala ng data sa edge at robo environment, retail environment, propesyonal na opisina, malalayong opisina at maliliit na negosyo kung saan mahalaga ang espasyo, gastos at pagkonsumo ng enerhiya. Hindi ito nangangailangan ng mga data center at rack cabinet. Maaari itong iposisyon sa anumang uri ng kapaligiran salamat sa epekto ng aesthetics na naaayon sa mga lugar ng trabaho. Inilalagay ng «The Cube» ang teknolohiya ng software ng enterprise sa serbisyo ng maliliit at katamtamang laki ng mga negosyo.

 

 

Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

Maaaring interesado ka sa aming Man in the Middle post

 

Ercole Palmeri: Adik sa inobasyon

[ultimate_post_list id=”12982″]

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

Kamakailang Mga Artikulo

Paano pinakamahusay na ayusin ang data at mga formula sa Excel, para sa isang mahusay na pagsusuri

Ang Microsoft Excel ay ang reference tool para sa data analysis, dahil nag-aalok ito ng maraming feature para sa pag-aayos ng mga data set,…

14 Mayo 2024

Positibong konklusyon para sa dalawang mahalagang Walliance Equity Crowdfunding na proyekto: Jesolo Wave Island at Milano Via Ravenna

Ang Walliance, SIM at platform sa mga pinuno sa Europe sa larangan ng Real Estate Crowdfunding mula noong 2017, ay nag-anunsyo ng pagkumpleto…

13 Mayo 2024

Ano ang Filament at paano gamitin ang Laravel Filament

Ang filament ay isang "pinabilis" na framework ng pag-develop ng Laravel, na nagbibigay ng ilang full-stack na bahagi. Ito ay dinisenyo upang gawing simple ang proseso ng…

13 Mayo 2024

Sa ilalim ng kontrol ng Artificial Intelligences

«Kailangan kong bumalik upang kumpletuhin ang aking ebolusyon: Ipapakita ko ang aking sarili sa loob ng computer at magiging purong enerhiya. Kapag nanirahan sa…

10 Mayo 2024

Ang bagong artificial intelligence ng Google ay maaaring magmodelo ng DNA, RNA at "lahat ng mga molekula ng buhay"

Ang Google DeepMind ay nagpapakilala ng pinahusay na bersyon ng modelo ng artificial intelligence nito. Ang bagong pinahusay na modelo ay nagbibigay hindi lamang…

9 Mayo 2024

Paggalugad sa Modular Architecture ni Laravel

Ang Laravel, na sikat sa eleganteng syntax at malalakas na feature nito, ay nagbibigay din ng matatag na pundasyon para sa modular na arkitektura. doon…

9 Mayo 2024

Cisco Hypershield at pagkuha ng Splunk Nagsisimula ang bagong panahon ng seguridad

Tinutulungan ng Cisco at Splunk ang mga customer na mapabilis ang kanilang paglalakbay sa Security Operations Center (SOC) ng hinaharap na may…

8 Mayo 2024

Higit pa sa pang-ekonomiyang bahagi: ang hindi halatang halaga ng ransomware

Nangibabaw ang Ransomware sa balita sa nakalipas na dalawang taon. Alam na alam ng karamihan na ang mga pag-atake ay...

6 Mayo 2024