Size: a a a

2020 June 21

O

O'Miay in The Codeby
Кролик
Ребят скажите плиз для чего полезная нагрузка использует hex
А зачем ты пишешь буквы в этом сообщении?
источник

W

Whoami in The Codeby
Опять учишь ребят.
источник

K

Kolian in The Codeby
Всем доброе кто нибудь сталкивался с таким вектором атак как  xss в виде штрих-кода
источник

W

Whoami in The Codeby
Kolian
Всем доброе кто нибудь сталкивался с таким вектором атак как  xss в виде штрих-кода
Нет а это возможно что ли ?
источник

W

Whoami in The Codeby
Да есть атаки по qi код на андроид
источник

K

Kolian in The Codeby
Whoami
Да есть атаки по qi код на андроид
На андроид видел. Но Я так понял что можно ещё так на веб приложения атаки делать
источник

W

Whoami in The Codeby
Kolian
На андроид видел. Но Я так понял что можно ещё так на веб приложения атаки делать
Да теории не только веб приложении, ещё и аппаратно тоже когда сканер считавает штрих код товаров
источник

W

Whoami in The Codeby
Но блин это уже фантастика и не возможно
источник

W

Whoami in The Codeby
Whoami
Да теории не только веб приложении, ещё и аппаратно тоже когда сканер считавает штрих код товаров
Аппарат железо мало информации передачи
источник

K

Kolian in The Codeby
Whoami
Да теории не только веб приложении, ещё и аппаратно тоже когда сканер считавает штрих код товаров
Понятно спасибо а то просто в основном написано  англоязычных ресурсах с трудом разбираю что написано)
источник

W

Whoami in The Codeby
Kolian
Понятно спасибо а то просто в основном написано  англоязычных ресурсах с трудом разбираю что написано)
Веб приложении возможно логично основано на языке программирования, можно внедрить код. И нарушить и вызвать то что ты хочешь.
источник

W

Whoami in The Codeby
Плюс передача информации больше чем, например сканер работает у него просто сканирует и вычитывает информацию из штрих код получает ячейку информации и передаёт дальше в ПК как учёт информации, если конечно возможно было увеличить информацию для изменения и нарушения пути. Тогда будет результат
источник

W

Whoami in The Codeby
Kolian
Всем доброе кто нибудь сталкивался с таким вектором атак как  xss в виде штрих-кода
Интересно как работают безконтакные покупки Амазон магазины ???😎🤔🧐
источник

K

Kolian in The Codeby
Whoami
Плюс передача информации больше чем, например сканер работает у него просто сканирует и вычитывает информацию из штрих код получает ячейку информации и передаёт дальше в ПК как учёт информации, если конечно возможно было увеличить информацию для изменения и нарушения пути. Тогда будет результат
Как ты говоришь можно передать данных чем положено тогда по идее можно сделать dos веб приложения
источник

K

Kolian in The Codeby
Whoami
Интересно как работают безконтакные покупки Амазон магазины ???😎🤔🧐
Честно не знаю с амазоном не работал ) но по идее использование штрих кода?)
источник

W

Whoami in The Codeby
Kolian
Как ты говоришь можно передать данных чем положено тогда по идее можно сделать dos веб приложения
Да но эксперимент не кто не проводил по этой области я так думаю не читал, это мою мнение и может быть даже ошибочно
источник

W

Whoami in The Codeby
Kolian
Честно не знаю с амазоном не работал ) но по идее использование штрих кода?)
Да я просто расширил использования области и вектор атаки
источник

K

Kolian in The Codeby
Whoami
Да но эксперимент не кто не проводил по этой области я так думаю не читал, это мою мнение и может быть даже ошибочно
Просто большинство входных данных уже защитены от использования различных видов атак
источник

W

Whoami in The Codeby
Амазон воришек вычеслил по телефону дейфасы воришек😂👍
источник

W

Whoami in The Codeby
Whoami
Амазон воришек вычеслил по телефону дейфасы воришек😂👍
Значит можно в обратное это использовать
источник