Информационная безопасность
SNMP-уведомление от законной программы?
00
Вопрос или проблема Есть ли способ определить, создан ли этот SNMP-трап легитимной программой? Обновление: Дамп в шестнадцатеричном формате 0000000: 30 82 00 ec 02 01 00 04 06 70 75 62 6c 69 63 a4 82 00 dd 06 82 00 09 2b 06 01 0.
Информационная безопасность
Возможно ли ZipSlip в Java без двух точек?
00
Вопрос или проблема Я тестирую Java-приложение, которое пытается предотвратить ZipSlip, просто проверяя, содержит ли имя файла “..” или “./” Поскольку это не веб-приложение, я полагаю, что кодирование не является вариантом.
Информационная безопасность
Эксплуатируемость уязвимостей кучи
00
Вопрос или проблема Я исследую уязвимости безопасности памяти и заметил, что в приложениях, не являющихся браузерами (например, в ядре Linux), записи деталей CVE для уязвимостей “использование после освобождения” почти всегда классифицируются
Информационная безопасность
Практические примеры уязвимостей SSL и TLS
00
Вопрос или проблема Как всем известно, протоколы SSL, а также TLS 1.0 и TLS 1.1 уязвимы для различных типов атак, таких как BEAST, атака Padding Oracle, Sweet32, атака по понижению протокола и другие. Но сталкивались ли вы когда-нибудь с практическими
Информационная безопасность
Является ли эта последовательность “ALTER …” каким-то видом атаки?
00
Вопрос или проблема Последовательность ниже является отправкой формы на моем личном сайте и, похоже, вызывает сбой браузера. Она вызывает сбой браузера на бэкенде моего сайта, где я утверждаю отправки, и вызывает сбой в gmail при отображении уведомления о новой отправке.
Информационная безопасность
Меня затопило тем, что кажется хакерским сайтом. 3171 попытка с 9:41 до 11:57. Как мне это остановить?
00
Вопрос или проблема Каждый день я проверяю журналы на своем UDMPRO на наличие угроз (триггеров), и каждый день я вижу одни и те же публичные IP-адреса, которым запрещен доступ. В настоящее время я настроил правила брандмауэра для их блокировки.
Информационная безопасность
Почему атакующее дерево должно быть деревом?
00
Вопрос или проблема Существует ли причина, по которой атакующее дерево должно быть деревом (т.е. графом без циклов), а не объединять повторяющиеся узлы (представляющие одни и те же события) вместе? Пробовали ли раньше варианты геометрии (не являющиеся древовидными графами)?
Информационная безопасность
удаленная активация загрузки прошивки
00
Вопрос или проблема Возможно ли, чтобы злоумышленник вызвал загрузку прошивки на другое устройство, отправив вредоносный сетевой пакет, который инициирует вредоносную загрузку файла, содержащего код, контролируемый злоумышленником, для прошивки?
Информационная безопасность
Отчаянно нуждаюсь в помощи
00
Вопрос или проблема С июля меня тероризирует хакер. Он склонировал мой TCL 50, и когда я сделал сброс до заводских настроек, он появился как TCL T767W, что является комбинацией моего телефона и телефона хакера. Он создал вход по лицу и заблокировал доступ к учетным записям.
Информационная безопасность
Как IMSI ловушка «выдает себя» за базовую станцию/сотовую башню?
00
Вопрос или проблема Читая о IMSI-ловцах, я постоянно вижу, что они «выдают себя за» настоящую сотовую вышку или «базовую станцию», чтобы телефон передавал свои данные на эту машину по пути к назначению. Что я не понимаю, так это как именно IMSI-ловец
Информационная безопасность
Централизованное обнаружение грубой силы при входе в систему с использованием данных netflow
00
Вопрос или проблема Возможно ли обнаружение brute force-атак с использованием данных netflow? С помощью данных netflow можно проверить количество входящих пакетов на конкретный целевой порт (для каждого потока). Если количество ниже специфичного для сервиса (SSH, FTP и т.
Информационная безопасность
На основе этих HTTPS-запросов, какой тип атаки это?
00
Вопрос или проблема Я вижу более 1000 попыток доступа к моим API-эндпоинтам с множеством ответов 500. Очевидно, что потенциальный злоумышленник пытается исследовать API, но мне неясно, какой тип атаки он пытается осуществить. Надеюсь, кто-то здесь сможет это определить.
Информационная безопасность
Может ли модель машинного обучения содержать вредоносный код?
00
Вопрос или проблема С ростом интереса к машинному обучению становится обычным делом для людей без опыта в области научных данных, таких как я, брать модели из таких источников, как HuggingFace, и запускать их. Теперь мое понимание моделей довольно ограниченно.
Информационная безопасность
Массовое увеличение фальшивых попыток доступа с IP-адресов Microsoft – что это за атака?
00
Вопрос или проблема В последние несколько недель я наблюдаю резкий скачок подозрительного трафика с IP-адресов, принадлежащих серверам Microsoft в Ирландии. Эти доступы блокируются из-за попыток получить доступ к конкретным, часто несуществующим, PHP-файлам
Информационная безопасность
Где я могу найти загрузчик для этого вируса, который использует PowerShell?
00
Вопрос или проблема На моем компьютере с Windows 10, через около 30 минут после включения, у меня всегда открывается окно PowerShell, которое сразу скрывается и потребляет много оперативной памяти. Я перешел в директорию PowerShell: "C:\Windows\System32\WindowsPowerShell\v1.
Информационная безопасность
MITM/MTM – Неясные Значения Акронимов в Кибербезопасности
00
Вопрос или проблема По мере того как я изучаю кибербезопасность, я замечаю все больше двусмысленных аббревиатур (в одной и той же области кибербезопасности) для различных атак. Я был сбит с толку, читая статьи, которые по-разному упоминают MITM.