Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос является вне темы. В данный момент он не принимает ответы. Этот вопрос, похоже, не касается информационной безопасности в рамках, определенном в центре помощи. Закрыто 3 часа назад. Улучшить этот вопрос Я наткнулся
Информационная безопасность
Вопрос или проблема Мы недавно внедрили Sigstore для подписи наших бинарных артефактов, используя подход без ключей. Этот фреймворк позволяет использовать токен OIDC, предоставленный кластером EKS (https://docs.sigstore.dev/certificate_authority/oidc-in-fulcio/#kubernetes)
Информационная безопасность
Вопрос или проблема Полиция позвонила моему родственнику после видеозвонка по FaceTime со мной. Они в Шанхае, я был в западной стране. Полицейский на телефоне посоветовал моему родственнику не использовать FaceTime, потому что существует много мошенников
Информационная безопасность
Вопрос или проблема Это, вероятно, будет удалено, но что ж. Каждый проект был классным. Да, были планы на случай непредвиденных обстоятельств для дата-центра. Написание ордеров на обыск оборудования, которые были действительны в вашем собственном штате, было довольно круто.
Информационная безопасность
Возможна ли сохранность через запланированные задачи, если пользователь не является администратором?
Вопрос или проблема Насколько я могу судить, плановые задачи могут быть созданы по умолчанию только пользователями из группы Администраторов. Значит ли это, что добиться постоянства невозможно без повышения привилегий? Можно использовать schtasks.
Информационная безопасность
Вопрос или проблема У меня есть несколько контактов, которые могут расшифровать только 3DES, когда дело касается зашифрованных электронных писем S/MIME. Я понимаю, что это далеко не идеально, но лучше, чем отсутствие шифрования вообще.
Информационная безопасность
Вопрос или проблема Какие известные методы существуют, при которых атакующие, изменив всего лишь одно значение (например, rax в x86_64, которое является номером системного вызова), могут изменить всю природу системного вызова?
Информационная безопасность
Вопрос или проблема Хэш, который я пытаюсь сломать, это 279412f945939ba78ce0758d3fd83daa, он является частью задания для изучения John. Я создал файл hash.txt, используя: echo -n 279412f945939ba78ce0758d3fd83daa > hash.txt.
Информационная безопасность
Вопрос или проблема Существуют ли какие-либо стандарты или практики в индустрии в отношении реализации DUKPT с AES (в отличие от DUKPT / TDEA, который рассматривается в ANSI X9.24-1:2009)? Понимая, что DUKPT является схемой управления ключами для получения
Информационная безопасность
Вопрос или проблема Я новичок в OpenPGP и смарт-картах, но не могу понять, как выполнить довольно простую задачу. Я пытаюсь подписать файл с помощью закрытого ключа, хранящегося на устройстве YubiKey. Вот моя сессия: $ gpg --card-status Читатель .
Информационная безопасность
Вопрос или проблема Я видел несколько подобных вопросов, которым несколько лет, и не уверен, есть ли какие-либо новые мнения по этому поводу. Я вижу, что этот поток не рекомендуется для мобильных нативных приложений. Каковы практические недостатки с точки
Информационная безопасность
Вопрос или проблема Я наткнулся на этот пост на реддите, который показался мне довольно странным. https://www.reddit.com/r/LeaksAndRumors/comments/1gdgh33/free_ips_and_more_info_of_hackers/ Он называется “Бесплатные IP и другая информация о хакерах”
Информационная безопасность
Вопрос или проблема Я недавно начал работать с ИТ-поставщиком, и мы соответствуем требованиям STIG. На прошлой неделе клиент запросил доказательства соответствия, и моя компания отправила ему таблицу Excel с RHEL STIG V1R2, содержащую около 300 идентификаторов
Информационная безопасность
Вопрос или проблема Поскольку маршрутизатор в режиме моста работает как модем, нужно ли его обновлять? Вы должны поддерживать любое программное устройство в актуальном состоянии, поэтому если ваш маршрутизатор содержит программное обеспечение, разумно
Информационная безопасность
Вопрос или проблема Из других алгоритмов хеширования паролей я знаю, что когда пользователь пытается войти в систему, и учетная запись не существует изначально, лучшей практикой является хеширование предоставленного пароля, чтобы не раскрывать информацию
Информационная безопасность
Вопрос или проблема «Следующее произошло: я скачал WhatsApp на свой телефон, в котором была резервная копия, связанная с моей электронной почтой. Я получил доступ к WhatsApp Web на компьютере с вирусом, вышел оттуда, сбросил телефон до заводских настроек
Информационная безопасность
Вопрос или проблема Предположим, я использую http-соединение через правильно настроенный VPN с надежным протоколом и реализацией. В этом случае, скорее всего, соединение будет безопасным до тех пор, пока оно не выйдет с VPN-сервера.
Информационная безопасность
Вопрос или проблема Я изучаю уязвимость CVE 2018-1002105, связанную с повышением привилегий в Kubernetes. Как удаленный неаутентифицированный пользователь, я хотел бы использовать сервер метрик, развернутый в моем кластере, для выполнения произвольных команд на любых подах.
Информационная безопасность
Вопрос или проблема Существуют ли инструменты, которые можно использовать для перечисления всех возможных перестановок узко определенного набора возможных паролей, чтобы помочь в восстановлении пароля? Я зашифровал файл с использованием симметричного
Информационная безопасность
Вопрос или проблема В последние пару дней я читал всё, что мог, на эту тему, и не могу решить, какой будет лучший подход. Единственными требованиями являются: Мне нужно знать пользователей, которые вошли в систему, и все их сессии, чтобы пользователь