Информационная безопасность
Как узнать, является ли это доказательством взлома? [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос является вне темы. В данный момент он не принимает ответы. Этот вопрос, похоже, не касается информационной безопасности в рамках, определенном в центре помощи. Закрыто 3 часа назад. Улучшить этот вопрос Я наткнулся
Информационная безопасность
Использование безключевой подписи с помощью sigstore cosign
00
Вопрос или проблема Мы недавно внедрили Sigstore для подписи наших бинарных артефактов, используя подход без ключей. Этот фреймворк позволяет использовать токен OIDC, предоставленный кластером EKS (https://docs.sigstore.dev/certificate_authority/oidc-in-fulcio/#kubernetes)
Информационная безопасность
Как полиция узнала, что у нас был звонок по FaceTime?
00
Вопрос или проблема Полиция позвонила моему родственнику после видеозвонка по FaceTime со мной. Они в Шанхае, я был в западной стране. Полицейский на телефоне посоветовал моему родственнику не использовать FaceTime, потому что существует много мошенников
Информационная безопасность
Какие самые крутые вещи были в школе безопасности?
00
Вопрос или проблема Это, вероятно, будет удалено, но что ж. Каждый проект был классным. Да, были планы на случай непредвиденных обстоятельств для дата-центра. Написание ордеров на обыск оборудования, которые были действительны в вашем собственном штате, было довольно круто.
Информационная безопасность
Возможна ли сохранность через запланированные задачи, если пользователь не является администратором?
00
Вопрос или проблема Насколько я могу судить, плановые задачи могут быть созданы по умолчанию только пользователями из группы Администраторов. Значит ли это, что добиться постоянства невозможно без повышения привилегий? Можно использовать schtasks.
Информационная безопасность
Принудительное использование конкретного шифрования для S/MIME писем
00
Вопрос или проблема У меня есть несколько контактов, которые могут расшифровать только 3DES, когда дело касается зашифрованных электронных писем S/MIME. Я понимаю, что это далеко не идеально, но лучше, чем отсутствие шифрования вообще.
Информационная безопасность
Манипуляция системными вызовами
00
Вопрос или проблема Какие известные методы существуют, при которых атакующие, изменив всего лишь одно значение (например, rax в x86_64, которое является номером системного вызова), могут изменить всю природу системного вызова?
Информационная безопасность
Понимание вывода John the Ripper
01
Вопрос или проблема Хэш, который я пытаюсь сломать, это 279412f945939ba78ce0758d3fd83daa, он является частью задания для изучения John. Я создал файл hash.txt, используя: echo -n 279412f945939ba78ce0758d3fd83daa > hash.txt.
Информационная безопасность
Существуют ли какие-либо стандарты или рекомендации DUKPT / AES?
00
Вопрос или проблема Существуют ли какие-либо стандарты или практики в индустрии в отношении реализации DUKPT с AES (в отличие от DUKPT / TDEA, который рассматривается в ANSI X9.24-1:2009)? Понимая, что DUKPT является схемой управления ключами для получения
Информационная безопасность
Создание указателей на ключи на смарт-карте
00
Вопрос или проблема Я новичок в OpenPGP и смарт-картах, но не могу понять, как выполнить довольно простую задачу. Я пытаюсь подписать файл с помощью закрытого ключа, хранящегося на устройстве YubiKey. Вот моя сессия: $ gpg --card-status Читатель .
Информационная безопасность
Недостатки использования потока пароля владельца ресурса для нативных мобильных приложений?
00
Вопрос или проблема Я видел несколько подобных вопросов, которым несколько лет, и не уверен, есть ли какие-либо новые мнения по этому поводу. Я вижу, что этот поток не рекомендуется для мобильных нативных приложений. Каковы практические недостатки с точки
Информационная безопасность
Как узнать, является ли это легитимным?
00
Вопрос или проблема Я наткнулся на этот пост на реддите, который показался мне довольно странным. https://www.reddit.com/r/LeaksAndRumors/comments/1gdgh33/free_ips_and_more_info_of_hackers/ Он называется “Бесплатные IP и другая информация о хакерах”
Информационная безопасность
Частичное соблюдение все еще считается “соответствующим”?
00
Вопрос или проблема Я недавно начал работать с ИТ-поставщиком, и мы соответствуем требованиям STIG. На прошлой неделе клиент запросил доказательства соответствия, и моя компания отправила ему таблицу Excel с RHEL STIG V1R2, содержащую около 300 идентификаторов
Информационная безопасность
Вам нужно обновить маршрутизатор, который настроен в режиме моста?
00
Вопрос или проблема Поскольку маршрутизатор в режиме моста работает как модем, нужно ли его обновлять? Вы должны поддерживать любое программное устройство в актуальном состоянии, поэтому если ваш маршрутизатор содержит программное обеспечение, разумно
Информационная безопасность
argon2id: Должен ли я защищаться от атак по времени при входе в систему?
00
Вопрос или проблема Из других алгоритмов хеширования паролей я знаю, что когда пользователь пытается войти в систему, и учетная запись не существует изначально, лучшей практикой является хеширование предоставленного пароля, чтобы не раскрывать информацию
Информационная безопасность
Я получил доступ к WhatsApp Web на компьютере с вирусом.
00
Вопрос или проблема «Следующее произошло: я скачал WhatsApp на свой телефон, в котором была резервная копия, связанная с моей электронной почтой. Я получил доступ к WhatsApp Web на компьютере с вирусом, вышел оттуда, сбросил телефон до заводских настроек
Информационная безопасность
Насколько легко хакерам перехватить http-трафик между выходным узлом VPN и целевым веб-сервисом, не находясь внутри VPN или веб-сервера?
00
Вопрос или проблема Предположим, я использую http-соединение через правильно настроенный VPN с надежным протоколом и реализацией. В этом случае, скорее всего, соединение будет безопасным до тех пор, пока оно не выйдет с VPN-сервера.
Информационная безопасность
Имитация пользователя Kubernetes для получения привилегий exec
00
Вопрос или проблема Я изучаю уязвимость CVE 2018-1002105, связанную с повышением привилегий в Kubernetes. Как удаленный неаутентифицированный пользователь, я хотел бы использовать сервер метрик, развернутый в моем кластере, для выполнения произвольных команд на любых подах.
Информационная безопасность
Инструмент для перебора паролей (Восстановление пароля)
00
Вопрос или проблема Существуют ли инструменты, которые можно использовать для перечисления всех возможных перестановок узко определенного набора возможных паролей, чтобы помочь в восстановлении пароля? Я зашифровал файл с использованием симметричного
Информационная безопасность
JWT или сессионное печенье для API как для веб-, так и для мобильного приложения?
00
Вопрос или проблема В последние пару дней я читал всё, что мог, на эту тему, и не могу решить, какой будет лучший подход. Единственными требованиями являются: Мне нужно знать пользователей, которые вошли в систему, и все их сессии, чтобы пользователь