Extended summary of “Understanding the Performance Costs and Benefits of Pri...RiccardoDeMonte
Extended summary of “Understanding the Performance Costs and Benefits of Privacy-focused Browser Extensions” (Presentation) written by Riccardo De Monte
Extended summary of “Understanding the Performance Costs and Benefits of Pri...RiccardoDeMonte
Extended summary of “Understanding the Performance Costs and Benefits of Privacy-focused Browser Extensions” (Presentation) written by Riccardo De Monte
Fornire ai partecipanti le conoscenze e le competenze necessarie per generare applicazioni Web mediante l'uso di tecniche avanzate per la scrittura di codice sicuro. Gli studenti apprenderanno come identificare le vulnerabilità di protezione delle applicazioni Web e come mantenere un giusto equilibrio tra funzionalità e prestazioni nella scelta di meccanismi di protezione appropriati per le applicazioni Web.
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialidelfinostefano
Un'introduzione allo standard MPEG-7 mostrando le caratteristiche principali. Creazione e gestione di una descrizione MPEG-7. Memorizzazione all'interno di un db XML nativo eXist. Utilizzo delle librerie "libxml2" e "libcURL".
Slides dal corso di Strumenti e applicazioni del Web di R.Polillo per il corso di laurea magistrale in Teoria e tecnologia della comunicazione - Università di Milano Bicocca
Lezione del 5 marzo 2014
Fornire ai partecipanti le conoscenze e le competenze necessarie per generare applicazioni Web mediante l'uso di tecniche avanzate per la scrittura di codice sicuro. Gli studenti apprenderanno come identificare le vulnerabilità di protezione delle applicazioni Web e come mantenere un giusto equilibrio tra funzionalità e prestazioni nella scelta di meccanismi di protezione appropriati per le applicazioni Web.
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialidelfinostefano
Un'introduzione allo standard MPEG-7 mostrando le caratteristiche principali. Creazione e gestione di una descrizione MPEG-7. Memorizzazione all'interno di un db XML nativo eXist. Utilizzo delle librerie "libxml2" e "libcURL".
Slides dal corso di Strumenti e applicazioni del Web di R.Polillo per il corso di laurea magistrale in Teoria e tecnologia della comunicazione - Università di Milano Bicocca
Lezione del 5 marzo 2014
Extended summary of "Cached and Confused: Web Cache Deception in the Wild"
1. Summary of « Cached and
Confused: Web Cache Deception
in the Wild »
Laureando:
Marco Santeramo
Relatore:
Alberto Bartoli
Anno Accademico 2019 - 2020
Università degli Studi di Trieste
Dipartimento di Ingegneria ed Architettura
Laurea Triennale in Ingegneria Elettronica ed
Informatica
2. INTRODUZIONE
Negli ultimi decenni la condivisione dei contenuti è in rapida espansione
Lato Client: Riduzione latenza, aumento banda
Web Cache: - Memoria condivisa accessibile più utenti
- Inadatto a informazioni protette
Lato Web Server: Accessibilità globale, capillare, rapida
Nascita delle Content Delivery Networks
2MARCO SANTERAMO
3. CONTENT DELIVERY NETWORK
Una CDN è una struttura a rete basata sulle web caches
Reverse Caching Proxies: implementano tecnologia di caching
Immagazzinamento risposte HTTP in transito
Risposta immediata per richieste HTTP future di altri utenti
Problema: processo decisionale di caching tramite analisi URL
Conseguenza: Violazione standard HTTP Perdita sicurezza
3MARCO SANTERAMO
4. ATTACCO WCD I
1. Analisi e interpretazione URL:
Web Server implementa URL Rewriting
RCP implementa processo finalizzato al caching
Path Confusion: RCP e WS interpretano in modo differente le URL
2. Web Server risponde indipendentemente da interpretazione URL
MARCO SANTERAMO 4
7. RISULTATI
8,5% dei siti vulnerabile
Decine di milioni di utenti a rischio
Studi statistici:
Successo dell’attacco indipendente da
popolarità
Autenticazione non fornisce protezione
aggiuntiva
Vulnerabilità:
Informazioni Personali (Nome, Peso, Altezza,
Dati Finanziari etc.)
API / CSRF Tokens
Identificatori di sessione
MARCO SANTERAMO 7
8. CONCLUSIONI
Potenziale vulnerabilità ad attacchi più invasivi
Soluzioni per gestori Web Server:
Visione olistica del sistema
Rispetto dello standard HTTP
I risultati esprimono le basi delle potenzialità dell’attacco WCD
8MARCO SANTERAMO