Информационная безопасность
Как вставить PE-файл в другой PE-файл?
00
Вопрос или проблема Итак, что я хочу сделать, в основном, это то, что делают BDFproxy и MSFvenom, я хочу модифицировать файл, чтобы внедрить в него другой PE и сделать так, чтобы оба работали, не имеет значения, работают ли они одновременно или после
Информационная безопасность
Как читать данные прошивки UEFI непосредственно из чипа BIOS?
00
Вопрос или проблема Необходимо считывать данные UEFI прошивки непосредственно из чипа BIOS на уровне кольца -1 (нужна программная реализация), как лучше всего это сделать? После чтения данных UEFI прошивки будет реализована функция вычисления контрольной суммы полученных данных.
Информационная безопасность
Как регистрировать пользовательские HTTP-заголовки в предупреждении ModSecurity при использовании набора основных правил OWASP
00
Вопрос или проблема У меня есть три пользовательских HTTP-заголовка: X-Username, X-Role и X-Realm. Я хочу записывать содержимое этих заголовков в журналы предупреждений, когда какое-либо из правил соответствует HTTP-запросу. Я отредактировал одно правило
Информационная безопасность
Соответствие PCI – использование ANSI X9.17 для экспортных ключей
00
Вопрос или проблема У нас есть обеспокоенность по поводу ключевого экспорта. Мы завершили миграцию на Key Block LMK в нашей среде (с HSM Thales 10K). Теперь нам нужно обмениваться ключами с третьими лицами, которые все еще используют ключи в варианте.
Информационная безопасность
Какая сертификация в области кибербезопасности предоставляет практические навыки?
00
Вопрос или проблема Я получил сертификаты CompTIA Sec+ и CISM. Однако я не обладаю необходимыми практическими навыками, чтобы конкурировать за рабочие места в области кибербезопасности, где упоминаются оба сертификата. У меня много знаний, но я не умею
Информационная безопасность
Насколько значимы меры по снижению уязвимости SPECTRE на настольных компьютерах и рабочих станциях одного пользователя, если установленное программное обеспечение считается надежным?
00
Вопрос или проблема Что побуждает задать этот вопрос, так это то, почему некоторые меры по смягчению уязвимостей Spectre считаются значительными для рабочих станций или настольных компьютеров с одним пользователем. Когда программное обеспечение доверяется
Информационная безопасность
Распознавание предвыборки в атаке очистки и перезагрузки
00
Вопрос или проблема Мы пытаемся реализовать атаку flush and reload для проекта в университете. Проблема, с которой мы сталкиваемся, заключается в предзагрузке в кэш. Часто после сброса адреса он снова попадает в кэш до того, как мы выполняем перезагрузку
Информационная безопасность
Постоянный спам POST-запросов к конечной точке /cgi-bin/ViewLog.asp
00
Вопрос или проблема У меня есть сервер DigitalOcean, который я использую для различных временных серверов. В последнее время я заметил, что иногда я получаю постоянный спам следующих запросов: POST http://127.0.0.1/cgi-bin/ViewLog.
Информационная безопасность
Настраиваемый EXE шаблон Metasploit 64-битный ASM PE синтаксис
00
Вопрос или проблема Я спрашивал это ранее, но удалил, так как, думаю, задал вопрос без привязки к msfvenom и пользовательским шаблонам EXE. Существует 64-битный Windows PE, написанный на ассемблере, который идет вместе с Metasploit, и я пытаюсь скомпилировать
Информационная безопасность
Пароль шифрования в программе для защиты ее централизованно хранящихся настроек?
00
Вопрос или проблема Я думал о том, чтобы реализовать это в программном обеспечении, начиная с одного пароля, при этом каждая новая версия будет производиться от этого начального пароля. (пытаюсь найти название этой техники, думаю, она называется “
Информационная безопасность
Извлечение конфиденциальных данных из уменьшенных изображений
00
Вопрос или проблема Наша система создает превью-изображения документов формата A4, которые содержат конфиденциальные данные (электронные адреса, номера телефонов, профили в социальных сетях и адреса) наших пользователей. Мы хотели бы сохранить эти превью-изображения
Информационная безопасность
Может ли субъект в модели Белла-ЛаПадулы записывать в другие файлы с разными компартментами, но с одинаковой классификацией?
00
Вопрос или проблема Мой вопрос основан на посте, сделанном Toaster, который так и не получил ответа (Сегменты модели Белла-ЛаПадула). В BLP, если субъект имеет уровень классификации «Общий» и сегмент «Земля» (Общий, {Земля}), сможет ли он читать/писать
Информационная безопасность
Инструмент анализа состава программного обеспечения сканирует исходный код или среду?
00
Вопрос или проблема Работают ли все SCA-сканеры одинаково? Они сканируют источник или среду? Я видел некоторые SCA, которые могут сканировать папку, но также Python Safety просто проверяет pypi. Если оба инструмента, какие их преимущества и недостатки?
Информационная безопасность
OpenSSL: лучший способ получить sha256 хеш из двух sha256 хешей
00
Вопрос или проблема У меня есть два хеша sha256 в виде шестнадцатеричных строк HASH1=b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c HASH2=7d865e959b2466918c9863afca942d0fb89d7c9ac0c99bafc3749504ded97730 Теперь я хочу создать новый SHA256
Информационная безопасность
Какая EAP-соединение более сильная? Соединение на основе сертификатов или соединение на основе учетных данных?
00
Вопрос или проблема Какие различия мы можем наблюдать при подключении с использованием сертификата, сгенерированного с помощью RADIUS, и учетных данных, которые мы определяем в RADIUS, таких как имя пользователя и пароль. Сертификаты более безопасны.
Информационная безопасность
Почему я не могу удалить группу безопасности по умолчанию в AWS?
00
Вопрос или проблема Нет входящих и исходящих правил. Это пустая группа. Какое у нее назначение? Группа безопасности по умолчанию создается при создании VPC. По умолчанию она позволяет ВСЕХ типах трафика от инстансов, принадлежащих этой группе безопасности, и весь входящий трафик.
Информационная безопасность
OpenVPN Размер ключа 1024 против 2048 и Подслушивание против Доступа?
00
Вопрос или проблема OpenVPN рекомендует использовать ключ RSA размером 2048 бит для большей безопасности, однако мое оборудование довольно слабое и по умолчанию использует ключ RSA размером 1024 бита. Я пытаюсь понять, стоит ли беспокоиться о ручном изменении
Информационная безопасность
Почему лучшие практики рекомендуют не добавлять свой собственный перец к паролям перед хешированием?
00
Вопрос или проблема Согласно моему исследованию, если вы хотите безопасно хранить пароли, вам следует использовать встроенные функции хеширования, которые были проверены профессионалами. Рекомендуется не добавлять жестко закодированный “
Информационная безопасность
Как проактивно предотвратить кражу данных, если украденный андроид телефон немедленно отключают от сети?
00
Вопрос или проблема Предположим, что это андроид 10+ и что он зашифрован. Предположим, что он защищен 6-значным псевдослучайным пин-кодом. Предположим, что данные могут быть удалены удаленно с помощью сервиса Google “Найти устройство”
Информационная безопасность
Засекреченные пароли, сохраненные в браузере, случайно перезаписываются при удалении?
00
Вопрос или проблема Обычное «удаление» данных и фактическое случайное перезаписывание их очень сильно различаются с точки зрения безопасности. Поэтому просто удаление паролей не считается безопасным, поскольку их можно восстановить.