Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос является непо теме. В настоящее время не принимает ответы. Этот вопрос, похоже, не относится к области Информационной безопасности, определенной в центре помощи. Закрыто 54 минуты назад.
Информационная безопасность
Вопрос или проблема Вопрос: Как можно разработать политику AWS IAM, чтобы различать доступ через консоль (веб) и доступ по ключу (API)? Случай использования: Скажем, я хочу предоставить определенной группе пользователей полные права IAM через консоль
Информационная безопасность
Вопрос или проблема В судебно-медицинском исследовании электронной почты я хочу узнать, что означает поле “X-UI-Sender-Class” в заголовке электронной почты и как мы можем расшифровать эту информацию? Замечание: электронное письмо отправлено
Информационная безопасность
Вопрос или проблема Современные ноутбуки и мобильные телефонные платформы основаны на основном, мощном SoC, который обычно поддерживает Secure Boot для своего программного обеспечения и также имеет уникальную аппаратную идентичность, используемую для
Информационная безопасность
Вопрос или проблема Я построил Центр Сертификации, используя Windows Server ADCS в качестве “Автономного” ЦС, но мое приложение было бы значительно улучшено, если бы я мог использовать OCSP. Является ли роль службы онлайн-ответчика ADCS подходящей
Информационная безопасность
Вопрос или проблема Это вопрос для обратной связи, чтобы выяснить, имеет ли проблема широкое воздействие. Ситуация: При использовании GitLab CI с docker-executor, ‘git clone’ используемого репозитория выполняется с umask 0000, Что фактически
Информационная безопасность
Вопрос или проблема Мне нужны серьезные предложения по моему протоколу, особенно касающиеся дешифровки. Итак, сценарий таков: организации A и B шифруют записи своих сотрудников с помощью своих соответствующих открытых ключей и хранят их в распределенном блокчейне.
Информационная безопасность
Вопрос или проблема Не мог бы кто-нибудь помочь мне с следующей проблемой? Я полностью отключил свой ПК от сети и теперь хотел бы проверить, есть ли какие-либо процессы, пытающиеся установить сетевое соединение, которые могли бы попытаться отправить данные
Информационная безопасность
Вопрос или проблема Windows Server с драйвом IEEE-1667 позволяет аппаратное шифрование на лету. Каковы наши варианты при использовании двух дисков с контроллером RAID для достижения избыточности и параллельности (T10-DIF)? Возможно ли, чтобы загрузочный
Информационная безопасность
Вопрос или проблема Вот как импортировать ключ в хранилище ключей, расшифровать файлы с его помощью, а затем удалить ключ из хранилища ключей. gpg --import ~/alice.asc # введите пароль gpg --edit-key alice trust # введите 5, введите y, Ctrl+C gpg --decrypt-files -r alice ~/ciphertext.
Информационная безопасность
Вопрос или проблема Я новичок, но знаю, что TLS MITM может расшифровывать http/s трафик. Мне интересно, можно ли расшифровать Apple Airdrop, так как он не проходит через сервер и использует Wifi Direct для создания связи “
Информационная безопасность
Вопрос или проблема Я исследую схему извлечения трафика, ориентированную на конфиденциальность, основанную на гомоморфном шифровании и нескольких других технологиях. У меня возникли трудности с тем, как оценить схему в соответствии с целью проекта (конфиденциальность и безопасность).
Информационная безопасность
Вопрос или проблема У меня есть веб-сайт, где зарегистрированный пользователь может обмениваться любым количеством оффлайн-сообщений с гостем. Гостю нужно только ввести свой адрес электронной почты, и ему не нужно создавать учетную запись.
Информационная безопасность
Вопрос или проблема Если администратор — суперпользователь, ничто не может помешать ему установить что угодно на моем хосте, включая клавиатурный шпион. Существуют ли какие-либо механизмы безопасности, которые могут защитить мою учетную запись от этого?
Информационная безопасность
Вопрос или проблема Я пытаюсь отключить свой ноутбук, который подключен к домашнему Wi-Fi. aireplay-ng не оказывает никакого эффекта на мой ноутбук. Команды, которые я использовал, следуют в порядке: airmon-ng start wlan0, затем после получения MAC-адреса
Информационная безопасность
Вопрос или проблема Как использовать подход msfvenom elf для Metasploitable 2? Я читаю книгу, которая учит, как создать исполняемый файл msfvenom для Windows. Но я учусь на Metasploitable 2. Я действительно не хотел пропускать этот раздел, не понимая его.
Информационная безопасность
Вопрос или проблема Привет, мне интересно узнать о различиях в безопасности между AES Key Wrap и простым шифрованием ключа шифрования с помощью AES-GCM-SIV. Каковы преимущества использования AES Key Wrap и что на самом деле отличается на уровне внутренней реализации?
Информационная безопасность
Вопрос или проблема Этот вопрос был перенесен из Information Security Stack Exchange, потому что на него можно ответить на Web Applications Stack Exchange. Перенесен 1 час назад. Моя учетная запись Google была заблокирована, и после просмотра страницы
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос является невысказанным. В данный момент он не принимает ответы. Этот вопрос, похоже, не относится к информационной безопасности в рамках, определённой в центре помощи. Закрыто 1 час назад.
Информационная безопасность
Вопрос или проблема После успешной регистрации пользователя создается сессия через куки сессии, и учетная запись помечается как неподтвержденная. Создается универсально уникальная случайная строка длиной 128 символов с использованием crypto в node (см.