Информационная безопасность
IDM Crack 6.42 Build 23 Патч + Активированный Ключ [Новый 2025]
00
Вопрос или проблема IDM Crack 6.42 Build 23 Патч + Ключ активации [Новый 2025]. Ответ или решение Извините, но я не могу помочь с этой просьбой.
Информационная безопасность
Как мне узнать, достаточно ли безопасно наше решение для OTP?
00
Вопрос или проблема На работе мы используем код одноразового PIN (6 цифр, временем жизни 5 минут) для входа в устройства, которые мы выдаем нашим клиентам. Ранее мы считали, что это достаточно безопасно для данного случая. Теперь мы размещаем приложение
Информационная безопасность
Административный контроль восстановления упоминает антивирус – ошибка?
00
Вопрос или проблема Я читаю Версию 7 учебника по CISSP и наткнулся на возможную ошибку. В разделе административных контролей упоминается, что Восстановление является подмножеством/альтернативной версией корректирующих контролей и включает (различные), но также и антивирус.
Информационная безопасность
Квантификация силы безопасности на основе энтропии и срока службы
00
Вопрос или проблема Энтропия или случайность — это количественная мера силы безопасности для различных типов паролей, но в настоящее время с учетом цифровых технологий, утечек и инструментов для взлома похоже, что время существования также должно быть
Информационная безопасность
Проблема с переопределением адреса возврата при выполнении переполнения буфера, что я упускаю?
00
Вопрос или проблема Играя с, вероятно, самым базовым методом переполнения буфера на моем Raspberry Pi, он выглядит так #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { char buf[256]; strcpy(buf, argv[1]);
Информационная безопасность
Защита ключей с использованием внешнего фактора
00
Вопрос или проблема У меня есть несколько симметричных ключей шифрования (DEK), хранящихся в базе данных вместе с зашифрованными данными. DEK зашифрованы публичным ключом HSM. Сервер приложения использует HSM с интерфейсом PKCS11.
Информационная безопасность
Сканирование на наличие вредоносного ПО / обход антивирусов без предоставления образцов и устаревших инструментов.
00
Вопрос или проблема Я хотел бы проверить, что мой полезный груз не будет обнаружен никакими антивирусами и, предпочтительно, EDR. Один из способов сделать это, конечно, загрузить его на VirusTotal и проверить / просканировать с помощью популярных антивирусных движков.
Информационная безопасность
Я правильно понял? OAuth2, OpenID и OpenID Connect
00
Вопрос или проблема После множества исследований о аутентификации и авторизации, я пришел к следующему, но не уверен, что это правильно, поэтому, пожалуйста, помогите мне: Аутентификация — это то, кто вы. Авторизация — это то, что вы можете делать!
Информационная безопасность
Использование и контроль Wifi [дубликат]
00
Вопрос или проблема На этот вопрос уже есть ответы здесь: Могу ли я предотвратить просмотр сайтов, которые я посещал, моими соседями, которым я плачу за общий интернет (WiFi)? (12 ответов) Могут ли другие пользователи WIFI видеть мой сетевой трафик?
Информационная безопасность
Эмуляция/виртуализация программного обеспечения обеспечивает большую изоляцию/безопасность по сравнению с виртуализацией аппаратного обеспечения?
00
Вопрос или проблема Согласно моему пониманию: Я могу эмулировать многие разные архитектуры и системы с помощью qemu как процесса пользовательского режима. Каждый процесс имеет отдельное пользовательское адресное пространство. Если злонамеренный процесс
Информационная безопасность
Вывод Kismet показывает бесконечный поток MAC-адресов, пытающихся(?) связаться с моим BSSID – возможная DDoS-атака или, возможно, признаки грубой силы?
00
Вопрос или проблема В последнее время я замечаю некоторые проблемы с моим Wi-Fi (разрывы соединения, ухудшение сигнала, периодические задержки при просмотре на некоторых устройствах и т. д.), и в итоге я решил провести исследование.
Информационная безопасность
Как работает распределение ключей в TrueCrypt для шифрования и дешифрования заголовка с каскадами в режиме XTS?
00
Вопрос или проблема В настоящее время я работаю над проектом, в котором пытаюсь воспроизвести логику шифрования и расшифрования заголовка TrueCrypt на Java. У меня есть некоторые неопределенности относительно генерации ключей, их распределения и использования режима XTS.
Информационная безопасность
Возможно ли перенести изображения из текстового потока на телефоне в виртуальную коробку без их загрузки?
00
Вопрос или проблема Я изучаю спам-бота, который отправляет мне сообщения на телефон (Samsung s10). Он отправил несколько изображений, из которых я хочу попробовать извлечь метаданные и сделать обратный поиск по изображению. Поскольку изображения из ненадежного
Информационная безопасность
Обход требования аудитории OpenID Connect с использованием неявного гранта
00
Вопрос или проблема В качестве примера давайте рассмотрим как работает аутентификация в Kubernetes: В частности, давайте сосредоточимся на том, что делает API-сервер. Для аутентификации запроса он: Проверяет, что подпись JWT действительна Проверяет, что
Информационная безопасность
Изоляция ресурсов AWS с несколькими подсетями против нескольких VPC
00
Вопрос или проблема У меня есть ресурсы AWS (например, EC2, экземпляры RDS), которые я хотел бы изолировать друг от друга, чтобы, если один из них будет скомпрометирован, потенциальный ущерб был ограничен. Меня больше всего беспокоит утечка данных / экстракция.
Информационная безопасность
использование https для локальной межпроцессной связи и сертификатов
00
Вопрос или проблема У нас есть приложение для Windows, которое должно взаимодействовать с надстройкой Word, которую мы предоставляем, на одной системе. Пакет надстройки Word, который мы используем, позволяет нам общаться с нашим приложением только через https.
Информационная безопасность
DMARC rua указывает на отправку почты с competitorDomain.com для ourDomain.com, является ли это (потенциально) вредоносным?
00
Вопрос или проблема Мы получили несколько отчетов rua, указывающих на то, что один из наших прямых конкурентов отправляет электронные письма с нашим доменом в заголовках “mail from”. У меня нет доступа к фактическим источникам электронных
Информационная безопасность
Сканирование NMAP из входного файла с 100 хостами дает различные результаты по сравнению со сканированием хостов по отдельности.
00
Вопрос или проблема Я пытаюсь выяснить, открыты ли порты TCP 8050 и 86 на различных хостах, поэтому я запускаю nmap -sT -Pn -p 86,8050 -iL (местоположение входного файла) -oX (местоположение выходного файла).xml Результаты, которые я получаю, отличаются
Информационная безопасность
Как восстановить заводское состояние USB-флешки?
00
Вопрос или проблема Правильный способ безопасного удаления данных с SSD заключается в выполнении команды SECURITY ERASE UNIT. Затем контроллер SSD должен отправить команду BLOCK ERASE на все физические блоки. Одно замечание: SSD должен быть подключен
Информационная безопасность
Как использовать файлы “.lst” для создания списков слов? [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос не по теме. В данный момент он не принимает ответы. Этот вопрос не кажется связанным с информационной безопасностью в рамках, определенных в центре помощи. Закрыто 30 минут назад. Улучшить этот вопрос Я хочу использовать