Βίντεο: The Power of Addiction and The Addiction of Power: Gabor Maté at TEDxRio+20 2024
Οι τύποι ευπάθειας σχεδιασμού που βρίσκονται συχνά στα τελικά σημεία περιλαμβάνουν ελαττώματα στον κώδικα της πλευράς πελάτη σε προγράμματα περιήγησης και εφαρμογές. Τα ελαττώματα που απαντώνται συχνότερα περιλαμβάνουν τα παρακάτω:
- Τα ευαίσθητα δεδομένα που απομένουν στο σύστημα αρχείων. Γενικά, αυτό αποτελείται από προσωρινά αρχεία και αρχεία προσωρινής μνήμης, τα οποία μπορεί να είναι προσβάσιμα από άλλους χρήστες και διαδικασίες στο σύστημα.
- Μη προστατευμένα τοπικά δεδομένα. Τα τοπικά καταστήματα δεδομένων ενδέχεται να έχουν χαλαρά δικαιώματα και να μην διαθέτουν κρυπτογράφηση.
- Ευπαθείς μικροεφαρμογές. Πολλά προγράμματα περιήγησης και άλλες εφαρμογές πελατών χρησιμοποιούν συχνά μικροεφαρμογές για την προβολή εγγράφων και αρχείων βίντεο. Συχνά, τα ίδια τα μικροσφαιρίδια μπορεί να έχουν εκμεταλλεύσιμες αδυναμίες.
- Μη προστατευμένες ή ασθενώς προστατευμένες επικοινωνίες. Τα δεδομένα που μεταδίδονται μεταξύ του πελάτη και άλλων συστημάτων ενδέχεται να χρησιμοποιούν αδύναμη κρυπτογράφηση ή να μην χρησιμοποιούν καθόλου κρυπτογράφηση.
- Αδύνατος ή ανύπαρκτος έλεγχος ταυτότητας. Οι μέθοδοι ελέγχου ταυτότητας στον υπολογιστή-πελάτη ή μεταξύ των συστημάτων του υπολογιστή-πελάτη και του διακομιστή ενδέχεται να είναι αδικαιολόγητα αδύναμες. Αυτό επιτρέπει σε έναν αντίπαλο να έχει πρόσβαση στην εφαρμογή, σε τοπικά δεδομένα ή σε δεδομένα διακομιστή χωρίς πρώτα να επικυρώσει.
- Έλεγχος λειτουργικού συστήματος
- Οπλισμός δικτύου
- Ανασκόπηση κώδικα
- Χειροκίνητος έλεγχος και παρατήρηση >