Saturday, August 11, 2012
Facebook poke
හරි අද අපි බලමු මොකද්ද මේ Facebook Poke කියන්නෙ කියලා.Facebook poke එකක් යනු ඔබගේ යහලුවෙක් හො යෙහෙලියක් ඔබගේ අවධානය දිනා ගැනිම සදහා කරනු ලබන Facebook ක්රියාකරකමකි
.
එය යම් සාමන්ය Hello යැයි පැවසිමක්,එසෙ නොමැතිනම් එය ඔබට අනතුරු හැගවිමක් , සමහර විට ආදරය පැවසිමක් වුවද විය හැක.
මෙහිදි ඔබටද ඔබගෙ යහළුවෙකු පොකෙ කල හැක. ඔබට Poke Alert එකක් ලැබුන විට එහි දැක්වෙන්නෙ “You were poked by,” poke කරනු ලැබු යහලුවගෙ නම දැක්වෙ .ඔබට මෙලෙස ලැබුනු Alert message එකට ඔබට option කිහිපයක් ඇත. “Remove Poke” මගින් poke එක ඉවත් කල හැකි අතර “Poke Back.” මගින් නැවත ඔබ විසින් ඔබෙ මිතුරා poke කරයි.
මෙලෙස මාරුවෙන් මරුවට poke කිරිම සිදුවෙ. මෙම poke කිරිම දිගින් දිගට සිදු විම “poke wars,” ලෙස හදුන්වයි. මෙය ඔබ දෙදෙනාගෙන් එක් අයෙකු අත්හරින තෙක් මෙය සිදු වේ.
Tuesday, August 7, 2012
නුතණ වෙබ් ලොකයෙ දරුණුතම වෙබ් කෙතයන්(3)
ආහ්..... ඉතින් කොහමද??අද අපි ඉතුරු ටික බලමු නේද....??
- Security Miscofiguration
සම්මත මෘදුකාංග ආරක්ෂාව සදහා පහත සදහන් තත්වයන් අත්යවශය්ය වේ. ආරක්ෂක විධිවිධාන සදහා නිසි හැදින්විමක් සහ සම්මත පටිපාටියක් තිබිය යුතුය . Application , frameworks,application servers, web servers, data server සහ platform සදහා සංවිධානය සතු අනන්ය හැදින්විමක් තිබිය යුතුය.
- Insecure Cryptographic Storage
බොහො වෙබ් අඩවියන් තම වෙබ් අඩ්වියට අදාල වැදගත් තොරතුරු නිසි පරිදි අරක්ෂා කර නොමැත ණයපත් තොරතුරු, SSN's, මුරපද යනාදිය නිසි encryption කිරිමක් හො Hashing නිසියාකාරව සිදුකර නොමැත. මෙවැනි අවස්ථාවකදි හැකර්කරුවෙකුට ඉතා පහසුවෙන් වෙබ් අඩවියට ඇතුලු වි වෙබ් පරිශිලකයන්ගෙ වැදගත් අත්යවශය තොරතුරු සොරා ගත හැක. උදාහරණ ලෙස මැතකදි සිදුවු
yahoo,linked යනාදිය.
පහත සදහන් වෙබ් කේත හැසිරවිම් එතරම් ප්රමුඛ ඒවා නොවේ
- Failure to Restrict URL Access
- Insufficient Transport Layer Protection
- UnvalidatedRedirects and Forwards
හරි මචංලා අපි මේ වගේම තවත් පොස්ට් එකකින් meet වෙමු.....
Sunday, July 15, 2012
සතියෙ හැකර් පුවත්(15/07/2012)
- NIVIDIA Developer Forum හැක් වේ
NIVIDIA Developer forum වෙබ් අඩවිය පරිපාළකයන් විසින් ක්රියා විරහිත කර ඇත. මෙයට හේතු වි ඇත්තෙ හැකර්කරුවන් විසින් මෙම වෙබ් අඩවියට අදාළ මුරපද සොරා ගෙන තිබිමයි.මෙම හෙතුවෙන් ෆොරම් පරිශිලකයන් 400000 පමණ මුරපද අවදානමක පවතින බව පරිපාළකයන් පවසයි.
========================================================================
- රුසියානු හැකර්කරුවෙකු විසින් Apple App Store වෙබ් අඩවියට නිළනොවන ලෙස ඇතුල් වේ.
ZonD80 යන රුසියනු හැකර්කරු විසින් App Store වෙබ් අඩවියට ඇතුල් වි Apps සදහා කිසිදු ගෙවිමකින් තොරව භාගත කළ හැකි බව පෙන්වා දි ඇත.මෙයට හෙතුව ලෙස ZonD80 පවසන්නෙ "Why you must to pay for content, already included in purchased app? I think, you must not , " ලෙසයි.
පහත ක්රියා පිලිවෙල මගින් ඔබටද මෙය උත්සහ කළ හැක.
Below are the steps to the hack:
-- Install two certificates: CA and in-appstore.com.
-- Connect via Wi-Fi network and change the DNS to 62.76.189.117.
-- Press the Like button and enter your Apple ID & password.
පහත ක්රියා පිලිවෙල මගින් ඔබටද මෙය උත්සහ කළ හැක.
Below are the steps to the hack:
-- Install two certificates: CA and in-appstore.com.
-- Connect via Wi-Fi network and change the DNS to 62.76.189.117.
-- Press the Like button and enter your Apple ID & password.
-- Using the above hack, you are actually stealing in-app purchase content from developers, which is kind of disturbing and is of course against developer’s terms of service
Saturday, July 14, 2012
නුතණ වෙබ් ලොකයෙ දරුණුතම වෙබ් කෙතයන්(2)
කොහමද මචංලා;
අද අපි බලමු අපෙ බොලග් එකේ ඉතුරු කොටස. Broken Authentication and Session Management ආහ්.. මේක ටිකක් මටත් අවුල් වගෙ තමයි බලමුකො කොහමද කියලා.
http://example.com/app/accountInfo?acct=notmyacctAm
අද අපි බලමු අපෙ බොලග් එකේ ඉතුරු කොටස. Broken Authentication and Session Management ආහ්.. මේක ටිකක් මටත් අවුල් වගෙ තමයි බලමුකො කොහමද කියලා.
- Broken Authentication and Session Management
මෙකෙන් කියවෙන්නෙ නම්
Session කළමණාකරනය නිසි පරිදි සිදු නොකිරිම නිසා හැකර් වරුන්ට ඉතා පහසුවෙන් වෙබ් පිටු පරිශිලකයන්ගෙ වෙබ් සයිට් එකට අදාල පෞද්ගලික දත්ත සොරා ගත හැක. මෙය සිදුකරන්නෙ Session Hijacking කිරිම මගිනි. මෙමගින් පරිශිලකයාගෙ පෞද්ගලිකත්වය නැති වන අතර වෙබ් සයිට් එකෙ අරක්ෂාවද නැති වේ. මචංලා සෙස්ස්ස් එක ගැන දැන්නම් අහන්න එපා.
Session ගැන අපි වෙනම කතා කරමු . දැනට මෙ ලින්ක් එක බලන්න http://en.wikipedia.org/wiki/Session_(computer_science) .Session ගැන කතා කරමු ආහ්......
- Insecure Direct Object References
මෙහිදි සිදු වන්නෙ මෘදුකාංග ඉන්ජිනෙරුවන් විසින් ගොඩනුඅගන කෙතයන්ගෙ නිසිලෙස Object හැසිරවිම සිදු නොකිරිමයි.මෙහිදි Object යනු ගොනු,ඩිරෙක්ටරි,ඩෙටාබෙස්(Database) යනාදියයි.
String query = "SELECT * FROM accts WHERE account = ?";
PreparedStatementpstmt=connection.prepareStatement(query , … );
pstmt.setString( 1, request.getparameter("acct"));
ResultSetresults = pstmt.executeQuery( );
හැකර් විසින් මෙලෙස තම බලපෑම වෙබ් අඩවිය වෙත සිදු කල හැක.
http://example.com/app/accountInfo?acct=notmyacctAm
මෙහිදි 'acct' යන Object එක නිසිලෙස Handle කර නොමැත.
- Cross-Site Request Forgery (CSRF)
මෙකත් xss(cross site script) වගෙම තමයි හැබයි මෙහිදි ටිකක් Advanced ලෙස xss භාවිත කරයි.මෙහිදි හැකර් විසින් කූට HTTP විමසුමක් දොෂ සහිත වෙබ් අඩ්විය වෙතට යවයි. මෙම HTTP Request එකෙදි වෙබ් අඩවියට අදාළ Session Cookies , සහා තවත් ස්වයංක්රිය දත්තයන් ඇතුළත් වේ. එම අවස්ථාවේදි වෙබ් අඩවිය විසින් මෙම
Request එක නිවැරදි
Request එකක් විදියට සලකා වෙබ් අඩවිය තුළට පිවිසිමට ඉඩ දෙයි.මෙමගින් හැකර්කරුට වෙබ් අඩවියෙ පළනය ලබාගත හැකි වේ.
Friday, July 13, 2012
නුතණ වෙබ් ලොකයෙ දරුණුතම වෙබ් කෙතයන්(1)
කොහමද කොල්ලනෙ;
එහෙනම් අයුබොවන් කිව්වා ඔන්න,හරි එහෙනම් ඉතින් අද අපි බලමු නුතණ වෙබ් ලොකයෙ දරුණුතම වෙබ් කෙතයන්. Open Web Application Security Project (OWASP) ආයතනය මගින් ප්රධාන කාණ්ඩ 10 හදුන්වා දෙයි. එවා නම්
- SQL Injection
- Cross-Site Scripting (XSS)
- Broken Authentication and Session Management
- Insecure Direct Object References
- Cross-Site Request Forgery (CSRF)
- Security Misconfiguration
- Insecure Cryptographic Storage
- Failure to Restrict URL Access
- Insufficient Transport Layer Protection
- UnvalidatedRedirects and Forwards
හොව් , හොව්....මේ ටික බලලා බය වෙන්න දෙයක් නෑ අපි මේ ගැන තව විස්තර ඇතිව ඉස්සරහට කතා කරමු.
මචංලා මෙක දැක්කම මොකද හිතෙන්නෙ, මෙකෙන් පෙන්නන්නෙ වැරදි කෙත භාවිතයෙන් ඇතිවිය හැකි බලපෑම තමයි. මෙකෙ රතු පටින් පෙන්නන්නෙ අපේ හැකර් අයියලගෙ වැඩ තමයි.අවුලක් නෑ අපි මේ ගැන තව ඉගෙන ගමු.අපි දැන් කෙටියෙන් බලමු ඉහත කරුණු දහය .
- SQL Injection
මේක මහ හෙනම ඇණයක් තවම වෙබ් ලොකයෙ අයියා මෙයා තමයි. sql injection මේකෙන් වෙන්නෙ අනාරක්ෂිත ලෙස කරනු ලැබු කෙතයන් හරහා ඩෙටාබේස් (database)ලෙයර් එකට ප්රහාර එල්ල කිරිමයි. මෙමගින් පරිපාලක (administrator) username , password ලබාගත හැකි අතර සම්පුර්න වෙබ් අඩවියෙ පාලනය හැකර් හට ලබා ගත හැකි වේ. මෙක පොඩි උදාහරණයක් විතරයි හොදා.... තව හොද එවා තියෙනවා.
- Cross-Site Scripting (XSS)
මෙයත් හෙන දගයා හැබයි
SQL Injection වලට වඩා මෙයාගෙ බලපැම අඩුයි. මෙයාගෙන් ඩෙටාබේස්(database) එකට ප්රශ්නයක් නම් නෑ.මෙමගින් ප්රහාරකයන්ට විවිධ වර්ගයෙ අහිතකර කෙතයන් වෙබ් පිටුවට ඇතුල් කල හැකි අතර ඒමගින් වෙබ් පිටුව භාවිත කරන පුද්ගලයන්ගෙ පෞද්ගලික තොරතුරු ලබා ගත හැකි අතර. විවිද වර්ගයෙ වයිරසයන් යැවිය හැකි වේ.අපි තව දුරටත් මේ ගැන ඉදිරියට බලමු....
HTML Hit Counter
Subscribe to:
Posts (Atom)