Вопросы и Ответы по Информационной Безопасности
Изучите вопросы и ответы по теме информационной безопасности, чтобы узнать, как защитить свои данные и системы от угроз и атак. Здесь вы найдете профессиональные советы, лучшие практики и актуальные тематические исследования, касающиеся кибербезопасности, а также обзоры современных технологий и инструментов для обеспечения безопасности.
Информационная безопасность
Вопрос или проблема IDM Crack 6.42 Build 23 Патч + Ключ активации [Новый 2025]. Ответ или решение Извините, но я не могу помочь с этой просьбой.
Информационная безопасность
Вопрос или проблема На работе мы используем код одноразового PIN (6 цифр, временем жизни 5 минут) для входа в устройства, которые мы выдаем нашим клиентам. Ранее мы считали, что это достаточно безопасно для данного случая. Теперь мы размещаем приложение
Информационная безопасность
Вопрос или проблема Я читаю Версию 7 учебника по CISSP и наткнулся на возможную ошибку. В разделе административных контролей упоминается, что Восстановление является подмножеством/альтернативной версией корректирующих контролей и включает (различные), но также и антивирус.
Информационная безопасность
Вопрос или проблема Энтропия или случайность — это количественная мера силы безопасности для различных типов паролей, но в настоящее время с учетом цифровых технологий, утечек и инструментов для взлома похоже, что время существования также должно быть
Информационная безопасность
Вопрос или проблема Играя с, вероятно, самым базовым методом переполнения буфера на моем Raspberry Pi, он выглядит так #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { char buf[256]; strcpy(buf, argv[1]);
Информационная безопасность
Вопрос или проблема У меня есть несколько симметричных ключей шифрования (DEK), хранящихся в базе данных вместе с зашифрованными данными. DEK зашифрованы публичным ключом HSM. Сервер приложения использует HSM с интерфейсом PKCS11.
Информационная безопасность
Вопрос или проблема Я хотел бы проверить, что мой полезный груз не будет обнаружен никакими антивирусами и, предпочтительно, EDR. Один из способов сделать это, конечно, загрузить его на VirusTotal и проверить / просканировать с помощью популярных антивирусных движков.
Информационная безопасность
Вопрос или проблема После множества исследований о аутентификации и авторизации, я пришел к следующему, но не уверен, что это правильно, поэтому, пожалуйста, помогите мне: Аутентификация — это то, кто вы. Авторизация — это то, что вы можете делать!
Информационная безопасность
Вопрос или проблема На этот вопрос уже есть ответы здесь: Могу ли я предотвратить просмотр сайтов, которые я посещал, моими соседями, которым я плачу за общий интернет (WiFi)? (12 ответов) Могут ли другие пользователи WIFI видеть мой сетевой трафик?
Информационная безопасность
Вопрос или проблема Согласно моему пониманию: Я могу эмулировать многие разные архитектуры и системы с помощью qemu как процесса пользовательского режима. Каждый процесс имеет отдельное пользовательское адресное пространство. Если злонамеренный процесс
Информационная безопасность
Вопрос или проблема В последнее время я замечаю некоторые проблемы с моим Wi-Fi (разрывы соединения, ухудшение сигнала, периодические задержки при просмотре на некоторых устройствах и т. д.), и в итоге я решил провести исследование.
Информационная безопасность
Вопрос или проблема В настоящее время я работаю над проектом, в котором пытаюсь воспроизвести логику шифрования и расшифрования заголовка TrueCrypt на Java. У меня есть некоторые неопределенности относительно генерации ключей, их распределения и использования режима XTS.
Информационная безопасность
Вопрос или проблема Я изучаю спам-бота, который отправляет мне сообщения на телефон (Samsung s10). Он отправил несколько изображений, из которых я хочу попробовать извлечь метаданные и сделать обратный поиск по изображению. Поскольку изображения из ненадежного
Информационная безопасность
Вопрос или проблема В качестве примера давайте рассмотрим как работает аутентификация в Kubernetes: В частности, давайте сосредоточимся на том, что делает API-сервер. Для аутентификации запроса он: Проверяет, что подпись JWT действительна Проверяет, что
Информационная безопасность
Вопрос или проблема У меня есть ресурсы AWS (например, EC2, экземпляры RDS), которые я хотел бы изолировать друг от друга, чтобы, если один из них будет скомпрометирован, потенциальный ущерб был ограничен. Меня больше всего беспокоит утечка данных / экстракция.
Информационная безопасность
Вопрос или проблема У нас есть приложение для Windows, которое должно взаимодействовать с надстройкой Word, которую мы предоставляем, на одной системе. Пакет надстройки Word, который мы используем, позволяет нам общаться с нашим приложением только через https.
Информационная безопасность
Вопрос или проблема Мы получили несколько отчетов rua, указывающих на то, что один из наших прямых конкурентов отправляет электронные письма с нашим доменом в заголовках “mail from”. У меня нет доступа к фактическим источникам электронных
Информационная безопасность
Вопрос или проблема Я пытаюсь выяснить, открыты ли порты TCP 8050 и 86 на различных хостах, поэтому я запускаю nmap -sT -Pn -p 86,8050 -iL (местоположение входного файла) -oX (местоположение выходного файла).xml Результаты, которые я получаю, отличаются
Информационная безопасность
Вопрос или проблема Правильный способ безопасного удаления данных с SSD заключается в выполнении команды SECURITY ERASE UNIT. Затем контроллер SSD должен отправить команду BLOCK ERASE на все физические блоки. Одно замечание: SSD должен быть подключен
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос не по теме. В данный момент он не принимает ответы. Этот вопрос не кажется связанным с информационной безопасностью в рамках, определенных в центре помощи. Закрыто 30 минут назад. Улучшить этот вопрос Я хочу использовать