Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Slides:



Advertisements
Podobne prezentacje
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Plan prezentacji Problem plagiatów w szkolnictwie średnim. Plagiatowanie, a niesamodzielność Geneza systemu Plagiat.pl Plagiat.pl - zasady działania Funkcjonalności.
Bramka zabezpieczająca VPN
Bezpieczeństwo aplikacji WWW
Jak weryfikować informacje
Social Media Monitoring dla biznesu - zastosowanie oraz wykorzystanie przy pozyskiwaniu klientów czyli jak dzięki monitoringowi Internetu można zmienić.
Wikiźródła – oddolna cyfryzacja
ASP.NET 2.0 AJAX Extensions 1.0
Definicja (ang. Domain Name System, system nazw domenowych)
Proxy (WWW cache) Sieci Komputerowe
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PHP wprowadzenie.
FILMSTRIPP nowy format reklamowy w IDMnet.
KURS Z INFORMATYKI prowadzący: mgr Przemysław Głowacki.
INTERNET JAKO OCEAN INFORMACJI
Forum internetowe, przykład skryptu, Funkcjonalność.
Made by Mateusz Szirch Kilka słów o JavaScript.
Jak przeżyć w Internecie? Czyli o bezpieczeństwie słów kilka… Michał Jankowski MJ Software Solutions Services.
Licencjonowanie Lync 2013 Poziom 200.
Licencjonowanie SharePoint 2013
Bezpieczeństwo w cyklu życia oprogramowania
Copyright: Wirtualna Polska S.A. Reklama w aplikacjach mobilnych OFERTA.
Records Management with SharePoint 2010
* HTML5 i CSS3 w nowoczesnych serwisach internetowych
Search Engine Optimization
Gdzie szukać cytowań i jak je wykorzystywać
Tworzenie aplikacji mobilnych
Kościoły Pokoju w Jaworze i Świdnicy
Stare Miasto w Warszawie (1980)
Obiekt ze światowej listy UNESCO
Autor: Kamil Szafranek
Technologie internetowe II
Hala Stulecia we Wrocławiu
Zabytkowa Kopalnia Soli w Wieliczce
Obiekt ze Światowej Listy UNESCO
Bezpieczeństwo a zarządzanie projektami
Tworzenie Aplikacji Internetowych dr Wojciech M. Gańcza 8.
Specjalizacja "Dziennikarstwo On-line„ asynchroniczny JavaScript i XML – AJAX Część 6 Prowadzący: Dariusz Jaruga
Jan Jackowicz-Korczyński : eduwww.net
W W W Łukasz Stochniał.
Nieograniczone źródło informacji
OWASP + DevOps, kilka przydatnych narzędzi
Przykłady błędów bezpieczeństwa w kilku krokach, Mateusz Olejarka czyli rzecz o atakowaniu procesów.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Jak przeżyć w Internecie? Czyli o bezpieczeństwie słów kilka… Michał Jankowski MJ Software Solutions Services.
HTML (ang. HyperText Markup Language ) – język do tworzenia stron internetowych opierający się na znacznikach, czy inaczej je nazywając – tagach. Język.
„Alpy Karpatom” 2011 – 2016 Szkolenie dla beneficjentów dotacji Projekt współfinansowany przez Szwajcarię w ramach szwajcarskiego programu.
Zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego.
C OMPUTER. P ODZESPOŁY KOMPUTEROWE - C OMPUTER COMPONENTS.
Temat 5: Instrukcje: print(), echo()
PHP Zmienne Damian Urbańczyk. Czym są zmienne? Zmienne zajmują pewien obszar pamięci, aby przechować pewne dane. W przypadku PHP, zmienne stosuje się.
Technologie internetowe
Temat Prezentacji : ZNACZNIKI META TAGS wyk.H. Kozłowski.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Wybory Sejm i Senat Proszę sprawdzić Czy Państwo posiadają komplet dokumentów tj.:  Oświadczenie zleceniobiorcy  1 rachunek 
Wyszukiwanie informacji w Internecie Marcin Wojnowski.
Portal edukacyjny J A V A S C R I P T JĘZYK PROGRAMOWANIA STRON HTML Opracowała: Anna Śmigielska.
Formatowanie tekstu Sabina Charasim. Informacje podstawowe HTML posiada bardzo wiele znaczników służących do formatowania tekstu. Jedne używa się bardzo.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
The OWASP Foundation Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Zasady bezpiecznego korzystania z Interentu
Wady i zalety pracy w chmurze
Grzegorz Chodak Wykład
Zarządzanie sklepem internetowym
Statystyki serwera www Serwer proxy Cash .....
Zarządzanie sklepem internetowym
Zapis prezentacji:

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP Włączanie obcej zawartości do kodu strony Dyskusja podczas spotkania OWASP Poland Moderator – Wojciech Dworakowski, SecuRing

OWASP Obca zawartość Reklamy – ad-serwery Statystyki Biblioteki Widgety Sieci społecznościowe Mashup … 2

OWASP Przykład 1 – zbp.pl ( ) Ostrzeżenie pokazywało się tylko dla locale EN-us 3 Żródło: Materiały własne W.Dworakowski

OWASP Przykład 2 – Niebezpiecznik.pl ( ) Podmiana skryptu JS ładowanego z zewnętrznego serwera automatyczne przekierowanie przeglądarki na stronę na Pastebin zaraz po załadowaniu serwisu 4

OWASP Motywacja i skutki ataku? Motywacja (kto?) Cyberprzestępcy Konkurencja Hacktivism Skutki (po co?) Serwowanie malware i inne masowe przestępstwa internetowe Wyświetlanie własnych reklam DDoS Zmiana treści – np. fałszywe informacje w kontekście strony Obniżenie wiarygodności Kopanie bitcoin ;) Skala masowa Wszystkie serwisy obsługiwane przez danego dostawcę treści 5

OWASP Sposoby ataku? Atak na dostawcę treści (bannerów/reklam/statystyk/bibliotek/widgetów/map/…) Np. w pierwszym przypadku: System bannerowy OpenX, stara wersja + nieprawidłowa konfiguracja Atak na stację programisty u operatora Atak na CDNy Cel: zmienienie skryptu włączanego w treści strony zmienienie treści (np. obrazków, reklam, tekstu, itp.) 6

OWASP Czy i jak można się zabezpieczyć? Unikanie ryzyka: Nie stosować zawartości na którą nie mamy wpływu Delegowanie ryzyka: Umowa i odszkodowania 7

OWASP Czy i jak można się zabezpieczyć? Ograniczanie ryzyka: Opakowanie zewnętrznych skryptów i sprawdzanie ich Sandboxing wbudowany w przeglądarkę Rozwiązanie przyszłościowe ale nie działa w starszych przeglądarkach Sandboxing w JS – np. Google CAJA Osadzanie w IFRAME + atrybut sandbox Monitoring behawioralny (np. współczynnik ucieczki ze strony) Serwowanie całej strony po SSL CSP Żaden z tych sposobów nie jest uniwersalny i w 100% skuteczny 8