Информационная безопасность
Что я пропустил за последние ~1 год? [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос является непо теме. В настоящее время он не принимает ответы. Этот вопрос, похоже, не относится к информационной безопасности в рамках, определенных в центре помощи. Закрыто 2 часа назад.
Информационная безопасность
Есть ли какая-либо польза в шифровании производного ключа?
00
Вопрос или проблема Я работаю над обновлением метода шифрования класса на работе. Методы шифрования и расшифровки принимают текст для шифрования/расшифровки и строку, которая раньше использовалась в качестве соли (эта строка закодирована в вызовах метода
Информационная безопасность
Как аутентифицируются запросы к разным учетным записям на получение IAM ролей с помощью действия ‘sts:AssumeRoleWithWebIdentity’?
00
Вопрос или проблема Мне интересно, как именно IAM роли для сервисных аккаунтов аутентифицируют запросы на принятие роли с использованием действия sts:AssumeRoleWithWebIdentity, когда роль находится в другом аккаунте? Документация позволила мне настроить
Информационная безопасность
Может ли USB-установка изменить прошивку внутри моего компьютера?
00
Вопрос или проблема Я записал образ установки ОС на USB, чтобы запустить его на ненадежном ПК. Может ли ненадежный ПК изменить образ установки USB, например, образ Windows 10, так что когда я подключу тот же USB к другому компьютеру, он может перезаписать
Информационная безопасность
публичный MySQL через XAMPP – безопасность – белый список IP-адресов против VPN
00
Вопрос или проблема Я работаю над приложением, которое использует базу данных MySQL на панели управления XAMPP в Windows. Я обеспокоен вопросами безопасности. Мне посоветовали подключаться к MySQL через VPN, чтобы сделать доступ менее простым.
Информационная безопасность
Какой алгоритм шифрования по умолчанию используется в GnuPG?
00
Вопрос или проблема Я знаю, что можно заставить GnuPG использовать AES256 для шифрования с помощью gpg --cipher-algo AES256 или с помощью специальной настройки в ~/.gnu/gpg.conf. Но какой алгоритм шифрования используется по умолчанию в GnuPG, если я пропущу этот переключатель?
Информационная безопасность
Почему атакующее дерево должно быть деревом?
00
Вопрос или проблема Существует ли причина, по которой атакующее дерево должно быть деревом (т.е. графом без циклов), а не объединять повторяющиеся узлы (представляющие одни и те же события) вместе? Пробовали ли раньше варианты геометрии (не являющиеся древовидными графами)?
Информационная безопасность
Можно ли включить камеру/микрофон iPhone без индикаторного света?
00
Вопрос или проблема На любом современном iPhone включится зеленый и/или оранжевый индикатор, когда используются камера и/или микрофон. (Смотрите изображение ниже.) Благодаря этому сайту я знаю, что некоторые веб-камеры могут быть включены без индикатора.
Информационная безопасность
Как мошенник может на самом деле ответить с использованием поддельного адреса электронной почты?
00
Вопрос или проблема Я (в основном) понимаю, как мошенник может отправить электронное письмо с поддельного адреса; для этого нужен лишь небезопасный SMTP-сервер. Но как возможно, чтобы мошенник ОТВЕТИЛ и поддерживал переписку с жертвой с поддельного адреса?
Информационная безопасность
Взаимодействие между подсистемой sftp и принудительной командой
00
Вопрос или проблема Я отвечаю на результат тестирования на проникновение, связанным с одним из моих серверов приложений. Результат заключается в том, что закрытый ключ, встроенный в мой клиентский скрипт, может быть использован для открытия SFTP-сессии на сервере.
Информационная безопасность
Можешь подделать сообщение в React?
00
Вопрос или проблема Может кто-то сделать так, чтобы казалось, что я отреагировал на сообщение, отправленное ими? У меня iPhone, а у другого – Android. Мы переписываемся по SMS, а не по RCS. На днях я увидел уведомление на главном экране, что пользователь
Информационная безопасность
Настройка Apple Passkey для частных пользователей
00
Вопрос или проблема Демонстрации, которые я видел для Passkey, предполагают, что любой публичный пользователь может зарегистрироваться на веб-сайте. Что насчет ситуации, когда вы хотите настроить passkey для администратора веб-сайта?
Информационная безопасность
Какой список известных доменных хостов, где поддомены принадлежат различным провайдерам?
00
Вопрос или проблема Я вспоминаю, что существует список хостинг-доменов, которые известны тем, что имеют поддомены из разных источников, например, wix.com и appspot.com, встроенные в браузеры. Для таких доменов поддомены не наследуют доверие от домена.
Информационная безопасность
Как может ELF-бинарный файл вызвать Windows API из WSL(2), чтобы развернуть полезную нагрузку?
00
Вопрос или проблема В сентябре 2021 года Black Lotus Labs (BLL) опубликовали пост в блоге, обсуждающий загрузчик полезной нагрузки, который: был написан на Python собран в ELF exe с использованием PyInstaller в Debian в WSL и “
Информационная безопасность
Предотвращение тайминговых атак при аутентификации (входе) в приложении на nodejs
00
Вопрос или проблема Я использую GraphQL, и моя функция входа выполняется с помощью промиса. Имя пользователя – это адрес электронной почты. Шаги в логике следующие: – Проверить токен CRSF, в противном случае вернуть общее сообщение (“
Информационная безопасность
Как разработать безопасную платформу для хранения/обмена файлами
00
Вопрос или проблема Как подразумевает заголовок, я хотел бы разработать платформу для безопасного хранения и обмена файлами. Это абстрактный вопрос дизайна, поэтому детали, касающиеся языков программирования или платформ, не особенно актуальны, если они
Информационная безопасность
Как узнать, какое приложение работает за портом 31337?
00
Вопрос или проблема Я нашел открытый порт на “Kartina Quattro” (https://www.kartina.tv/article/247-kartina-quattro). Это устройство для просмотра русских телеканалов. Номер порта 31337, и служба называется Elite. После некоторых исследований
Информационная безопасность
Шифрование конвертов: управление KEK в случае автоматического входа
00
Вопрос или проблема В настоящее время мы реализуем схему шифрования конвертов, чтобы безопасно хранить персонально идентифицируемые данные (PII) в нашей базе данных. Это означает, что у нас будет ключ шифрования данных (DEK), специфичный для пользователя
Информационная безопасность
Должен ли я размещать корневой сертификат ЦС своей организации в публичном репозитории GitHub?
00
Вопрос или проблема У нас есть публичный репозиторий программного обеспечения, которое использует контейнер Docker. Всё, что работает внутри организации, видит сертификаты, подписанные корневым CA нашей организации. Чтобы контейнер работал корректно внутри
Информационная безопасность
Как китайская полиция узнала, что у нас был звонок по FaceTime?
00
Вопрос или проблема Полиция позвонила моему родственнику после того, как у меня был разговор по FaceTime. Они в Шанхае, я был в западной стране. Полицейский на телефоне посоветовал моему родственнику не использовать FaceTime, потому что там много аферистов