Войти  \/  Регистрация  \/ 

Войти

Регистрация

Введенное вами имя некорректно.
Пожалуйста, введите корректный логин. Без пробелов, не менее 2 символов. Так же в логине не должно быть символов: < > " ' % ; ( ) &
Пароль неверный.
Введенные вами пароли не совпадают. Пожалуйста, введите желаемый пароль в поле пароля и в поле подтверждения.
Недопустимый адрес электронной почты
Адреса электронной почты не совпадают. Пожалуйста, введите ваш адрес электронной почты в поле адреса и в поле подтверждения.
* * Обязательное поле

Russian Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian Persian Polish Portuguese Romanian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish

В награду за обнаружение уязвимости на сайте Amazon эксперт получил всего лишь футболку

Обнаружение
Эксперт по безопасности не стал сообщать крупнейшему интернет-магазину о пробоине, так Amazon не вознаграждает охотников за уязвимостями. Специалист по безопасности из Бразилии с псевдонимом Brute Logic, отправил отчет о XSS-уязвимости на сайте магазина, но не сообщил о пробоине самому Amazon. Уязвимость устранили через пару дней. Между обнаружением и исправлением ошибки на сайте, все время хакеры могли скомпрометировать аккаунты пользователей Amazon. Brute Logic не дал возможность скомпроментирования учетных записей пользователей интернет-магазина.

По сообщению специалиста, уязвимость давала возможность киберпреступнику на получение номера кредитной карты пользователя и совершать покупки на его имя, если соблюдается условие того, что жертва нажмет на вредноносную ссылку. Чаще всего, XSS-атаки используют для отправки вредоносных скриптов ничего не подозревающему пользователю. Обозреватель пользователя не имеет возможности определить, что полученный скрипт - из ненадежного источника, и выполняет сценарий. Вредоносный сценарий может получить доступ к любым cookie-файлам или конфиденциальной информации, сохраненной в браузере и использующейся сайтом. Подобные скрипты способны даже переписать содержимое страницы.

2003-2017© GoldCard - All rights reserved