Уязвимости протокола OAuth 2.0 как средство для проведения фишинговой атаки
Комплексное рассмотрение принципов авторизации при помощи протокола OAuth 2.0. Описание потенциально уязвимых мест процесса авторизации и средства проведения фишинговой атаки. Демонстрирование мер предостережения для пользователей в Интернете.
Подобные документы
Сущность сетевой атаки Man-In-The-Middle (MITM), используемой против отдельных пользователей и больших организаций, понятие перехвата сеанса. Рассмотрение принципа работы некоторых вариантов подделки DNS и защиты от перехвата конфиденциальных данных.
статья, добавлен 27.01.2019Теоретический анализ современных подходов к задаче управления компьютерными сетями. Изучение встроенных в операционную систему средств управления и слежения за малыми сетями. Платформенный подход к управлению крупной сетью и обоснование протокола SNMP.
реферат, добавлен 05.01.2013Характеристика подходов к созданию протокола цветопередачи. Исследование аппаратно-независимых цветовых координат, измеряемых с помощью специальных колориметрических устройств. Определение функции цветопередачи, согласование цветовых пространств.
статья, добавлен 22.08.2020Построение графика зависимости криптографической стойкости протокола от характеристики поля с построением эллиптических кривых. Реализация программы, поддерживающей библиотеки больших чисел GMP. Получение сообщений с хорошей криптографической стойкостью.
статья, добавлен 14.12.2024Понятие и сущность международной (всемирной) компьютерной сети электронной связи – Интернет. Рассмотрение этапов развития сети. Описание основных сервисов Интернета. Анализ особенностей работы электронной почты. Свойства базового протокола TCP/IP.
презентация, добавлен 07.01.2015Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.
статья, добавлен 12.01.2018Особенности использования международных протоколов для информационных обменов между удаленными контролируемыми пунктами и центральным пунктом управления. Параметры систем управления энергоснабжением. Оценка рисков при использовании базового протокола.
статья, добавлен 24.05.2018Проведение исследования блокчейна как криптографически защищенного распределенного реестра. Особенность управления ценными ресурсами с помощью смарт-контрактов. Основные атаки на смарт-контракты. Главные функции упрощенного контракта GovemMental.
статья, добавлен 19.01.2021Особенности веб-проектирования страниц сайта. Разработка структуры сайта свадебного салона. Выбор дизайна. Инфологическое проектирование базы данных. Принципы регистрации и авторизации пользователей. Особенности и способы оформления заказа клиентов.
контрольная работа, добавлен 30.07.2017Изучение основ межсетевого взаимодействия на основе протокола TCP/IP. Обмен сообщениями на базе сетевых компонентов Delphi 6.0. Вариант интегрированного клиент-серверного приложения. Методы программирования сетевых игр средствами Borland Delphi 6.0.
методичка, добавлен 04.06.2012Понятие HDLC как высокоуровневого протокола управления каналом. Особенности его структурных элементов. Процесс управления логическим каналом LLC, его типы процедур. Характеристика форматов блоков данных: информационный, супервизор, Непронумерованный.
курсовая работа, добавлен 21.05.2014Bluetooth: принцип действия, безопасность, уязвимости и атаки. EDGE — цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G сетями. Принцип работы беспроводных технологий Wi-Fi и WiMAX.
реферат, добавлен 26.11.2012Исследование динамического процесса аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Описание алгоритма проверки пользователя и, при несовпадении идентификационных признаков, отказа системы в дальнейшей работе.
статья, добавлен 08.03.2019Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
статья, добавлен 16.05.2022Разработка программного обеспечения, реализующего работу собственного прикладного уровня по системе удаленного управления в среде разработки Delphi. Система функционирования команд на базе протокола Telnet, реализующая клиент-серверное приложение.
статья, добавлен 04.06.2016Разработка запрос-ответного протокола обмена данными, позволяющий производить обмен информацией между ПК (клиентом) и модулем сбора и передачи данных на базе микроконтроллера (сервером). Особенности применения протокола на различных интерфейсах.
статья, добавлен 01.03.2025Характеристика современных возможностей Интернета для жизни и деятельности человека. Описание истории возникновения сети Интернет. Анализ потенциальных пользователей Интернета. Описание рекомендаций по эффективной работе и поиску информации в Интернете.
реферат, добавлен 04.08.2014Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.
контрольная работа, добавлен 18.09.2016Проверка правильности выполнения функций сервером сетевой игры "Тетрис". Испытание игрового процесса, процесса начисления очков, отображения достижений игрока и получения десяти лучших участников. Проведение регистрации и авторизации пользователя.
курсовая работа, добавлен 06.10.2011Использование компьютеров и автоматизированных технологий. Умышленные компьютерные преступления, их основные признаки. Контроль за информацией. Почему люди совершают компьютерные преступления. Наличие уязвимых мест в информационной безопасности.
реферат, добавлен 31.03.2013Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.
статья, добавлен 15.01.2019Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.
дипломная работа, добавлен 01.12.2019Электронный учебник как основа дистанционного обучения. Авторизации преподавателя и ученика. Разработка электронного учебника по дисциплине "Обществознание” для старшеклассников. Схема взаимодействия программы и модулей. Занесение данных в базу.
статья, добавлен 16.01.2021Ознакомление с результатами анализа поведения типичного вирусного программного обеспечения. Разработка общих рекомендаций для быстрого восстановления работоспособности Windows после вирусной атаки. Изучение простейшего пакетного файла сценария Windows.
статья, добавлен 01.07.2016- 100. Разработка продукта, объединяющего в себе функционал самых популярных приложений посвященных футболу
Описание основных возможностей, архитектуры и подходов к разработке платформы iOS. Специфика сервисов для футбольных фанатов, экран настройки уведомлений и авторизации в Sports.ru. Основные компоненты iOS, характеристика жизненных циклов приложения.
курсовая работа, добавлен 05.08.2018