Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Я использую HAProxy для выполнения завершения взаимной TLS для моего API. У HAProxy включен взаимный TLS с требованием проверки и файлом cert-auth, чтобы ограничить доступ к службе Apache, которая проксирует мой API.
Информационная безопасность
Вопрос или проблема Я на самом деле не понимаю технологию, стоящую за этим. Я не понимаю, как изображение не изменяется теми, кто пытается вас обмануть, но остальная часть подписи PGP совпадает с фишинговым сайтом. Изображение с даркнет-рынка, и у всех
Информационная безопасность
Вопрос или проблема С июля меня тероризирует хакер. Он склонировал мой TCL 50, и когда я сделал сброс до заводских настроек, он появился как TCL T767W, что является комбинацией моего телефона и телефона хакера. Он создал вход по лицу и заблокировал доступ к учетным записям.
Информационная безопасность
Вопрос или проблема Согласно этому статье cloudfare: DoT использует только порт 853, тогда как DoH использует порт 443, который также используется для всего остального трафика HTTPS. Это значит, что: С помощью DoH DNS-запросы скрыты в большем потоке HTTPS-трафика.
Информационная безопасность
Вопрос или проблема Я обсуждал с разработчиком хранение чувствительной информации в переменных окружения. В частности, в контейнеризованной среде, такой как Azure Container Apps. Фоновая информация В контейнерных приложениях вы можете передавать секреты
Информационная безопасность
Вопрос или проблема Обзор контроля и связанных рисков выявил случай использования процедур по деактивации DNS. В частности, запись A не была удалена, и домен содержит название организации. При проверке были выявлены проблемы безопасности, которые могут
Информационная безопасность
Вопрос или проблема Я столкнулся с проблемой необходимости создания учетной записи для экстренного доступа на удаленных ноутбуках. Это несколько странная ситуация. Ноутбуки собираются и восстанавливаются удаленно с использованием небольшой настройки PXE
Информационная безопасность
Вопрос или проблема Итак, OpenSSL может вычислить хеш-значение для X509 сертификатов, которое уникально идентифицирует этот сертификат: https://www.openssl.org/docs/man1.0.2/man1/x509.html (аргумент -hash или -subject_hash) Теперь, если у меня есть файл CMS (https://www.
Информационная безопасность
Вопрос или проблема На днях я подключил свой Android телефон к арендованному автомобилю и, когда мне предложили, сказал своему телефону не делиться своими контактами и сообщениями. Поэтому я делился только аудио (или, по крайней мере, так думал).
Информационная безопасность
Вопрос или проблема Мне любопытен Widevine, и я немного исследовал этот вопрос, и слышал, что он защищен повторяющимся кадром за кадром шифрованием и компаундированием, так что если видео имеет только один кадр (или этот кадр повторяется), разве оно не работает?
Информационная безопасность
Вопрос или проблема Я не хочу, чтобы мой провайдер интернет-услуг записывал мои данные и не доверяю своему VPN. Является ли безопасным использовать Whonix в VirtualBox, подключаясь через VPN, а затем используя Remmina для подключения к RDP? Моя цель –
Информационная безопасность
Вопрос или проблема Во время аудитов безопасности я несколько раз видел, что DevOps создал «особый» пользовательский аккаунт для CI/CD пайплайнов, особенно при использовании Azure DevOps. Часто этот пользователь — единственный, у кого отключена многофакторная
Информационная безопасность
Вопрос или проблема Пусть будет так, что произошло отравление ARP, и злоумышленник находится между жертвами и маршрутизатором. Весь трафик, предназначенный для шлюза, теперь будет проходить через злоумышленника. Сможет ли злоумышленник перехватить DNS-запросы
Информационная безопасность
Вопрос или проблема Я действительно не понимаю технологию, стоящую за этим. Я не понимаю, как изображение не изменяется теми, кто хочет вас обмануть, но при этом остальная часть подписи PGP совпадает с фишинговым сайтом. Как это работает?
Информационная безопасность
Вопрос или проблема Если в базе данных есть встроенное шифрование, такое как шифрование данных в Azure SQL Server, Прозрачное шифрование данных (TDE), будет ли этого достаточно для достижения соответствия HIPAA? Или даже перед тем, как хранить любые данные
Информационная безопасность
Вопрос или проблема У меня есть вопрос о IP-адресе отправителя, который записан в заголовках электронного письма. Если мы знаем, что этот IP-адрес неверный и недействительный (это означает, что электронное письмо было отправлено с использованием VPN)
Информационная безопасность
Вопрос или проблема Я получил электронное письмо от аккаунта, который, казалось, совпадал с новостной рассылкой, на которую я раньше был подписан. В письме говорилось, чтобы ответить “отказаться” для отписки. Похоже, что Chrome вел себя немного
Информационная безопасность
Вопрос или проблема Сегодня я обсуждал с PenTesters в своей компании, которые сказали, что заголовки безопасности, такие как, например, Content-Security-Policy, Strict-Transport-Security, Referrer-Policy и Permissions-Policy, всегда должны отправляться
Информационная безопасность
Вопрос или проблема Читая о протоколах аутентификации, я увидел на Википедии о логике Бурроуса-Абади-Нидхэма: В некоторых случаях протокол считался безопасным по анализу BAN, но на самом деле был небезопасен.[3] Это привело к отказу от логик семейства
Информационная безопасность
Вопрос или проблема Я пытаюсь сгенерировать файл, заполненный данными, с MD5-хэшом, который соответствует хэшу некоторой строки пароля. Поскольку мне не важно, какая именно строка, я предполагаю, что это вторая предобразующая проблема, и это должно быть возможно.