Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 11
  1. #1
    Utente di HTML.it
    Registrato dal
    Sep 2016
    Messaggi
    0

    Dove comincia un reato informatico?

    Salve a tutti, con questo thread vorrei sapere la vostra riguardo a un tema molto dibattuto sui forum di sicurezza informatica e pentesting, ossia la differenza tra identificazione di una vulnerabilità e il suo sfruttamento per accedere a zone protette del sito.

    Poniamo il caso che alla fine dell'url "http://www.example.com/news.php?id=6" aggiungiate un apice per vedere se il server restituisce un messaggio di errore che lascia intendere la presenza di una SQL injection.

    Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?

  2. #2
    Utente di HTML.it L'avatar di Kahm
    Registrato dal
    Dec 2004
    residenza
    Rome
    Messaggi
    3,549
    Quote Originariamente inviata da 1n1t Visualizza il messaggio

    Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?
    non esageriamo,
    ho visto fare numerosi ordini mettendo -1 come quantità, OVVIAMENTE il magazziniere ricontattava l'utente, ma mica lo denunciava

    mettere un apice o una quantitgà negativa potrebbe essere anche un errore di digitazione
    attaccare una vulnerabilità, entrare nel sistema, modificare dei dati sensibili QUESTO è REATO!
    NN vi diro mai chi sono in realta,
    tutti i miei 3D sono orfani, non insistete per farmi rispondere ai 3D aperti da me

  3. #3
    Guest
    Registrato dal
    Jun 2012
    residenza
    Espoo, Finland
    Messaggi
    286
    Quote Originariamente inviata da 1n1t Visualizza il messaggio
    Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?
    Non credo, se non si compromette le funzionalita' e/o la disponibilita' del servizio e non si accede come altri utenti e non si rubano dati etc . Detto questo, in genere bisogna avere il permesso della potenziale "vittima" prima di analisi oppure se si trova una vulnerabilita' bisogna fare responsible disclosure dando loro la possibilita' di correggere il problema prima che qualcuno ne aprofitti. In questi casi si puo' anche guadagnare qualcosa...

  4. #4
    Moderatore di Windows e software L'avatar di URANIO
    Registrato dal
    Dec 1999
    residenza
    Casalpusterlengo (LO)
    Messaggi
    1,250
    Quote Originariamente inviata da 1n1t Visualizza il messaggio
    Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?
    Dipende se lo fai volutamente o casualmente.
    So ad esempio che fare un semplice portscan di un server equivale ad un "attacco".

  5. #5
    Utente bannato
    Registrato dal
    Sep 2002
    Messaggi
    148
    Quote Originariamente inviata da URANIO Visualizza il messaggio
    Dipende se lo fai volutamente o casualmente.
    1n1t parla di un apice, come puoi dimostrare se una virgoletta l'hai inserita casualmente o apposta?
    Sono d'accordo con Kaham, la domanda di 1n1t è esagerata e priva di senso.
    Se approfondisse meglio sarebbe almeno interessante,

    Edit:
    Ho messo una virgola al posto del punto alla fine di interessante. Non l'ho fatto apposta, non sono un hacker
    Ultima modifica di alieno; 28-09-2016 a 07:32

  6. #6
    Moderatore di Windows e software L'avatar di URANIO
    Registrato dal
    Dec 1999
    residenza
    Casalpusterlengo (LO)
    Messaggi
    1,250
    Quote Originariamente inviata da alieno Visualizza il messaggio
    1n1t parla di un apice, come puoi dimostrare se una virgoletta l'hai inserita casualmente o apposta?
    Sono d'accordo con Kaham, la domanda di 1n1t è esagerata e priva di senso.
    Se approfondisse meglio sarebbe almeno interessante,

    Edit:
    Ho messo una virgola al posto del punto alla fine di interessante. Non l'ho fatto apposta, non sono un hacker
    Se dai log appare
    http://www.example.com/news.php?id=' nessuno ti dirà niente
    Ma se dopo l'apice c'è una query la cosa diventa sospetta.

    Poi nel mondo reale, tutto funziona in modo differente.




  7. #7
    Utente di HTML.it L'avatar di vonkranz
    Registrato dal
    Sep 2001
    Messaggi
    1,387
    Quote Originariamente inviata da URANIO Visualizza il messaggio
    Poi nel mondo reale, tutto funziona in modo differente.
    nel mondo reale gli hacker hanno tutti almeno 3 monitor e sistemi con una grafica talmente spaziale per craccare firewall con una grafica ancora piu' spaziale (ovviamente in 3D) che ti vien voglia di prendere la PS4 e buttarla nel cesso.

    e poi comincia ad essere reato quando l'hacker comincia a dire "lo stile di programmazione di questo software l'ho conosco! e' di Totonno De Blase meglio noto come Dark Matter Angel" oppure ti spara una supercazzola informatica alla quale non puoi far altro che rimanere cosi' ->
    ...and I miss you...like the deserts miss the rain...

  8. #8
    Moderatore di ASP.net L'avatar di djciko
    Registrato dal
    Nov 2002
    Messaggi
    6,886
    Quote Originariamente inviata da vonkranz Visualizza il messaggio
    nel mondo reale gli hacker hanno tutti almeno 3 monitor e sistemi con una grafica talmente spaziale per craccare firewall con una grafica ancora piu' spaziale (ovviamente in 3D) che ti vien voglia di prendere la PS4 e buttarla nel cesso.
    Veramente io ho un'idea diversa, gli hacker hanno si tre monitor (e la stanza RIGOROSAMENTE disordinata, con lattine e pezzi di cartoni di pizza hut ovunque), ma la grafica non esiste: operano esclusivamente a linea di comando da shell a sfondo blu scuro, quasi sempre in font Courier New.

    per rispondere all'autore della domanda, secondo me dipende anche QUANTE volte nel log compare la richiesta "http://www.example.com/news.php?id=6'" - se una/tre volte è un errore, se 62 volte è un tentativo, anche se poi la legge non è in grado di punirlo. C'e' differenza fra evidenza e legge, specialmente in italia

    Fai la domanda perche' vuoi la prova scritta sul web che il tuo non sara' un attacco ?

  9. #9
    Utente di HTML.it L'avatar di vonkranz
    Registrato dal
    Sep 2001
    Messaggi
    1,387
    Quote Originariamente inviata da djciko Visualizza il messaggio
    Veramente io ho un'idea diversa, gli hacker hanno si tre monitor (e la stanza RIGOROSAMENTE disordinata, con lattine e pezzi di cartoni di pizza hut ovunque), ma la grafica non esiste: operano esclusivamente a linea di comando da shell a sfondo blu scuro, quasi sempre in font Courier New.
    io frequento ambienti dove gli Hacker se la tirano.
    ...and I miss you...like the deserts miss the rain...

  10. #10

Tag per questa discussione

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.