Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Итак, что я хочу сделать, в основном, это то, что делают BDFproxy и MSFvenom, я хочу модифицировать файл, чтобы внедрить в него другой PE и сделать так, чтобы оба работали, не имеет значения, работают ли они одновременно или после
Информационная безопасность
Вопрос или проблема Необходимо считывать данные UEFI прошивки непосредственно из чипа BIOS на уровне кольца -1 (нужна программная реализация), как лучше всего это сделать? После чтения данных UEFI прошивки будет реализована функция вычисления контрольной суммы полученных данных.
Информационная безопасность
Вопрос или проблема У меня есть три пользовательских HTTP-заголовка: X-Username, X-Role и X-Realm. Я хочу записывать содержимое этих заголовков в журналы предупреждений, когда какое-либо из правил соответствует HTTP-запросу. Я отредактировал одно правило
Информационная безопасность
Вопрос или проблема У нас есть обеспокоенность по поводу ключевого экспорта. Мы завершили миграцию на Key Block LMK в нашей среде (с HSM Thales 10K). Теперь нам нужно обмениваться ключами с третьими лицами, которые все еще используют ключи в варианте.
Информационная безопасность
Вопрос или проблема Я получил сертификаты CompTIA Sec+ и CISM. Однако я не обладаю необходимыми практическими навыками, чтобы конкурировать за рабочие места в области кибербезопасности, где упоминаются оба сертификата. У меня много знаний, но я не умею
Информационная безопасность
Вопрос или проблема Что побуждает задать этот вопрос, так это то, почему некоторые меры по смягчению уязвимостей Spectre считаются значительными для рабочих станций или настольных компьютеров с одним пользователем. Когда программное обеспечение доверяется
Информационная безопасность
Вопрос или проблема Мы пытаемся реализовать атаку flush and reload для проекта в университете. Проблема, с которой мы сталкиваемся, заключается в предзагрузке в кэш. Часто после сброса адреса он снова попадает в кэш до того, как мы выполняем перезагрузку
Информационная безопасность
Вопрос или проблема У меня есть сервер DigitalOcean, который я использую для различных временных серверов. В последнее время я заметил, что иногда я получаю постоянный спам следующих запросов: POST http://127.0.0.1/cgi-bin/ViewLog.
Информационная безопасность
Вопрос или проблема Я спрашивал это ранее, но удалил, так как, думаю, задал вопрос без привязки к msfvenom и пользовательским шаблонам EXE. Существует 64-битный Windows PE, написанный на ассемблере, который идет вместе с Metasploit, и я пытаюсь скомпилировать
Информационная безопасность
Вопрос или проблема Я думал о том, чтобы реализовать это в программном обеспечении, начиная с одного пароля, при этом каждая новая версия будет производиться от этого начального пароля. (пытаюсь найти название этой техники, думаю, она называется “
Информационная безопасность
Вопрос или проблема Наша система создает превью-изображения документов формата A4, которые содержат конфиденциальные данные (электронные адреса, номера телефонов, профили в социальных сетях и адреса) наших пользователей. Мы хотели бы сохранить эти превью-изображения
Информационная безопасность
Вопрос или проблема Мой вопрос основан на посте, сделанном Toaster, который так и не получил ответа (Сегменты модели Белла-ЛаПадула). В BLP, если субъект имеет уровень классификации «Общий» и сегмент «Земля» (Общий, {Земля}), сможет ли он читать/писать
Информационная безопасность
Вопрос или проблема Работают ли все SCA-сканеры одинаково? Они сканируют источник или среду? Я видел некоторые SCA, которые могут сканировать папку, но также Python Safety просто проверяет pypi. Если оба инструмента, какие их преимущества и недостатки?
Информационная безопасность
Вопрос или проблема У меня есть два хеша sha256 в виде шестнадцатеричных строк HASH1=b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c HASH2=7d865e959b2466918c9863afca942d0fb89d7c9ac0c99bafc3749504ded97730 Теперь я хочу создать новый SHA256
Информационная безопасность
Вопрос или проблема Какие различия мы можем наблюдать при подключении с использованием сертификата, сгенерированного с помощью RADIUS, и учетных данных, которые мы определяем в RADIUS, таких как имя пользователя и пароль. Сертификаты более безопасны.
Информационная безопасность
Вопрос или проблема Нет входящих и исходящих правил. Это пустая группа. Какое у нее назначение? Группа безопасности по умолчанию создается при создании VPC. По умолчанию она позволяет ВСЕХ типах трафика от инстансов, принадлежащих этой группе безопасности, и весь входящий трафик.
Информационная безопасность
Вопрос или проблема OpenVPN рекомендует использовать ключ RSA размером 2048 бит для большей безопасности, однако мое оборудование довольно слабое и по умолчанию использует ключ RSA размером 1024 бита. Я пытаюсь понять, стоит ли беспокоиться о ручном изменении
Информационная безопасность
Почему лучшие практики рекомендуют не добавлять свой собственный перец к паролям перед хешированием?
Вопрос или проблема Согласно моему исследованию, если вы хотите безопасно хранить пароли, вам следует использовать встроенные функции хеширования, которые были проверены профессионалами. Рекомендуется не добавлять жестко закодированный “
Информационная безопасность
Вопрос или проблема Предположим, что это андроид 10+ и что он зашифрован. Предположим, что он защищен 6-значным псевдослучайным пин-кодом. Предположим, что данные могут быть удалены удаленно с помощью сервиса Google “Найти устройство”
Информационная безопасность
Вопрос или проблема Обычное «удаление» данных и фактическое случайное перезаписывание их очень сильно различаются с точки зрения безопасности. Поэтому просто удаление паролей не считается безопасным, поскольку их можно восстановить.