Информационная безопасность
Использование DD для получения хеша не системного раздела, зашифрованного VeraCrypt
00
Вопрос или проблема Я пытаюсь использовать DD для Windows, чтобы получить хеш не системного раздела, который был зашифрован с помощью Veracrypt, но столкнулся с небольшой проблемой. Команда, которую я использовал для получения хеша зашифрованного раздела, выглядит так: dd if=\\?
Информационная безопасность
Меня заспамили, потому что другие используют мой номер мобильного телефона как свой. Как мне это остановить? [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос является вне темы. В настоящее время ответы не принимаются. Этот вопрос, похоже, не относится к области информационной безопасности в рамках, определенных в центре помощи. Закрыто 2 часа назад.
Информационная безопасность
выполнение: ETSI EN 319 411-2 или ETSI TS 101 456 – “7.2.2 Резервное копирование ключа сертификационного центра с использованием безопасного резервного копирования мира на ленте каждый день”
00
Вопрос или проблема Может кто-нибудь объяснить мне, как один Удостоверяющий Центр может выполнить нормативное требование: ETSI EN 319 411-2 или ETSI TS 101 456 “7.2.2 Хранение, резервное копирование и восстановление ключа удостоверяющего центра …
Информационная безопасность
Какой лучший способ зашифровать и сохранить текст в базе данных MongoDB?
01
Вопрос или проблема У меня есть “облачный сервис”, который состоит из 2 частей: Веб-приложение, написанное на Next.js; База данных MongoDB (использует MongoDB Atlas). Я позволяю пользователям входить с помощью GitHub и обрабатываю аутентификацию с использованием JWT.
Информационная безопасность
“Сканирование” доступных USB- драйверов на порту
00
Вопрос или проблема Для атак, основанных на сети, существует множество инструментов, которые сканируют систему на наличие открытых портов и выполняют сканирование для определения того, какое программное обеспечение работает на системе.
Информационная безопасность
Зависит ли заражение кеша DNS поддомена от игнорирования авторитетным сервером имен запросов к несуществующим доменам?
00
Вопрос или проблема Я читаю “Введение в компьютерную безопасность”, новый международный выпуск Pearson, 1-е издание, авторы Гудрич и Тамассия. По теме отравления кэша DNS они упоминают, что в 2008 году была обнаружена “
Информационная безопасность
Расследование триггеров безопасности HP Sure Start
00
Вопрос или проблема Следующий вопрос больше относится к форумам HP, но, к сожалению, я не нахожу поддержки там. Пожалуйста, переместите вопрос в другой SE, если он не относится к этой сообществу. Недавно я начал получать следующее прерывание BIOS и сообщение
Информационная безопасность
Это политический сезон, и мне постоянно присылают спам, потому что другие используют мой номер телефона как свой. Как мне это остановить?
00
Вопрос или проблема Суть: Как мне остановить этот бесконечный спам? Предыстория: У меня один и тот же номер мобильного телефона более 30 лет. Однако, когда я гуглю свой номер, я вижу, что четверо людей, которые живут в 40 милях от меня, последние десять
Информационная безопасность
Как узнать, какая база данных стоит за веб-приложением?
00
Вопрос или проблема Я читал, что разные базы данных (mysql, sql server и т.д.) имеют различные уязвимости и что они уязвимы к некоторым специфическим SQL-инъекциям. Когда злоумышленник пытается осуществить атакy на базу данных против веб-сайта (например
Информационная безопасность
Как взломать код безопасности или одноразовый пароль
00
Вопрос или проблема В рамках моего проекта я пытаюсь перебрать код безопасности для приложения, используя опцию “Забыл пароль”. Я понимаю, что могу перебрать имя пользователя и пароль с помощью Hydra. Однако, похоже, что я не могу использовать
Информационная безопасность
CSP скрипт-scr бинарный
00
Вопрос или проблема Какие риски связаны с разрешением директивы “blob:” для script-src CSP? Это безопасно? У меня есть список разрешенных доменов, определенных в script-src, но тем не менее я получил ошибку, указывающую на нарушение директивы
Информационная безопасность
Уязвима ли это соединение с базой данных Perl для SQL-инъекций?
00
Вопрос или проблема У меня есть этот (упрощенный) запрос к базе данных на Perl, и мне интересно, можно ли его как-то использовать в злоумышленных целях. Это часть задания, поэтому я знаю, что можно сделать иначе, задача заключается в том, чтобы эксплуатировать это.
Информационная безопасность
Можно ли использовать Frida для захвата секрета для подписи jwt?
00
Вопрос или проблема Я использовал Frida, чтобы обойти проверку сертификатов в приложении и смог перехватить HTTP-трафик. Но я заметил, что для авторизации используется JWT с подписью (на таймстэмпе). Поэтому я интересовался, могу ли я перехватить какие-либо
Информационная безопасность
Google Wallet SmartTap Безопасность и Подлинность торговцев – есть ли они?
00
Вопрос или проблема Я играю с Google Wallet и SmartTap и задаюсь вопросом, какую общую безопасность и подлинность предоставляет система. Я не могу найти документацию, которая объясняла бы это подробно. Из того, что я нашел, просто играя с API и интерфейсами
Информационная безопасность
Изоляция клавиатуры в Android
00
Вопрос или проблема В данный момент я использую GrapheneOS на Pixel 6a и установил несколько альтернативных клавиатур из F-Droid и Play Store. Насколько изолированы клавиатуры в Android? Когда я активирую клавиатуру в системных настройках, я получаю предупреждение
Информационная безопасность
Безопасность и подлинность Google Wallet SmartTap – есть ли они?
00
Вопрос или проблема Итак, я играю с Google Wallet и SmartTap и мне интересно, какую общую безопасность и достоверность предоставляет система. Я не могу найти документацию, которая объясняла бы это подробно. Из того, что я нашел, просто играя с API и интерфейсами
Информационная безопасность
SNMP перечисление
00
Вопрос или проблема Я сканирую машину, на которой открыт UDP порт 161, и не могу запустить snmpwalk, так как получаю ошибку: Таймаут: Нет ответа от <IP> Я пытался запустить утилиту onesixtyone для брутфорса строк сообщества с разными словарями, но безуспешно.
Информационная безопасность
Как я могу защититься от этой целенаправленной атаки на мои электронные письма, голосовые сообщения и текстовые сообщения?
00
Вопрос или проблема Этот вопрос был перемещен с Webmasters Stack Exchange, потому что на него можно ответить на Information Security Stack Exchange. Перемещено 41 минут назад. Некоторый бот связал имя моего старого соседа по комнате с моей контактной информацией.
Информационная безопасность
Как ключи согласовываются в wpa-eap?
00
Вопрос или проблема Вопрос о PEAP-MSCHAPV2 на RADIUS. После успешного выполнения MSCHAPV2 ключи извлекаются из TLS-контекста. Затем они отправляются на AP. Клиент не смог подключиться к WiFi (или eapol и др.) с моим самодельным RADIUS Access-Accept.
Информационная безопасность
Как узнать, что конечная точка недоступна, если есть балансировщик L4 / L7?
00
Вопрос или проблема Я пишу API-фуззер и хочу определить, приводит ли последовательность к падению конечной точки какого-либо сервиса. Конечно, я могу получить код ответа 500, но это может быть вызвано кодом конечной точки. Есть ли какой-то точный способ