Информационная безопасность
Как получить информацию о геолокации из поля CellID в базе данных herrevad от Google Mobile Services?
00
Вопрос или проблема Есть база данных под названием herrevad, которую можно найти по адресу /data/data/com.google.android.gms/databases. Эта база данных содержит записи с временными метками о (некоторой) активности приложений на телефоне.
Информационная безопасность
Анонимизированный механизм публикации для почтовых списков только для членов
00
Вопрос или проблема Предположим, вы управляете почтовым списком, где только члены/подписчики могут отправлять сообщения; но вы хотите, чтобы эти члены могли иногда анонимно публиковать некоторый контент в списке. (*) Теперь, в списке, где может отправить
Информационная безопасность
Как проверить, какую информацию httpie передает на свои собственные серверы
00
Вопрос или проблема Httpie – это HTTP-клиент, используемый некоторыми разработчиками для общения и тестирования REST API и других сервисов, доступных через HTTP. Каждый раз, когда я использую httpie (https://httpie.io/) в дополнение к указанному
Информационная безопасность
Преимущества протокола обмена токенами в OAuth 2
00
Вопрос или проблема Вопрос для новичка, я не могу разобраться в преимуществах безопасности протокола обмена токенами, как указано в RFC8693. Для меня это похоже на шаблон делегирования, где веб-сервис (сервис A) выдает себя за аутентифицированного пользователя
Информационная безопасность
Это уязвимость перехвата сессии?
00
Вопрос или проблема У меня есть веб-приложение, которое отправляет этот cookie после входа в систему: Set-Cookie: ASP.NET_SessionId=55adfqwdf6qdqrgsdfg; path=/; HttpOnly; SameSite=Lax Если я теоретически украду идентификатор сессии и использую его в другом
Информационная безопасность
Безопасность Android – Предоставление Google вашего номера телефона
00
Вопрос или проблема При настройке своей учетной записи Android на своем телефоне меня спрашивают Если хотите, вы можете добавить номер этого телефона в свою учетную запись …. ..например, ваш номер будет использоваться для: Сброса вашего пароля
Информационная безопасность
Что мешает злонамеренному коду подменить форму входа Ctrl+Alt+Del, позволяя использовать только часть фразы?
00
Вопрос или проблема Согласно этому ответу на вопрос: Когда вы нажимаете Ctrl+Alt+Del, вы можете быть уверены, что вводите свой пароль в настоящую форму входа, а не в какой-то другой поддельный процесс, пытающийся украсть ваш пароль.
Информационная безопасность
Обновление массовой сертификации компрометации SAML SolarWinds Orion
00
Вопрос или проблема Клиенты SolarWinds Orion, по сообщениям новостей, столкнулись с определенными компрометациями сети. В одном из отчетов говорится, что в конце статьи сертификаты подписи SAML2.0 могли быть скомпрометированы. С точки зрения поставщика услуг SAML (это я!
Информационная безопасность
В чем разница между OWASP Top 10 и OWASP Top 10 API?
00
Вопрос или проблема Существует OWASP Top 10, который является самым известным: https://owasp.org/www-project-top-ten/ И есть OWASP Top 10 API: https://owasp.org/www-project-api-security/ Обе списки очень похожи, поэтому я запутался, почему существуют
Информационная безопасность
Получил два текстовых сообщения о смене права собственности и изменении имени, и в обоих сообщениях номера оказались недействительными.
00
Вопрос или проблема Я получил два текстовых сообщения от владельца и управляющего моей квартиры, когда я перезваниваю, номер оказывается недействительным. Они только дважды писали о новом владельце и изменении имени. Ответ или решение При получении текстовых
Информационная безопасность
Как безопасно изменить адрес электронной почты в мобильном приложении с входом по OTP на электронную почту
00
Вопрос или проблема Я работаю над мобильным приложением, в котором пользователи могут войти в систему только с помощью своего адреса электронной почты и получать OTP для подтверждения своей личности. Я пытаюсь выяснить наилучший подход к тому, чтобы позволить
Информационная безопасность
Может ли средний пользователь защитить себя от инъекций процессов на каком-то уровне?
00
Вопрос или проблема Я скачал программу под названием Process Monitor из Microsoft Store. Я вижу подозрительные IP-адреса, возникающие среди процессов cod.exe. Более того, эти подозрительные IP-адреса общаются через xbox порт, пока я играю на ПК.
Информационная безопасность
Странное значение соли в /etc/shadow
00
Вопрос или проблема Этот вопрос был перемещен из Information Security Stack Exchange, потому что на него можно ответить в Unix & Linux Stack Exchange. Перемещен 1 час назад. У меня есть встроенное устройство на базе Linux с достаточно современным ядром Linux.
Информационная безопасность
может ли приложение Tomcat, находящееся за обратным прокси, быть использовано в атаке
00
Вопрос или проблема Я пытаюсь использовать уязвимость в Tomcat, основанную на CVE-2020-13935. Я нашел в интернете этот интересный PoC https://blog.redteam-pentesting.de/2020/websocket-vulnerability-tomcat/. В моем случае сервер Tomcat подвергнут воздействию
Информационная безопасность
Симуляция среды даркнета и создание тестовой криптовалюты
00
Вопрос или проблема В настоящее время я занимаюсь созданием эксперимента, который включает в себя попытку проследить за маршрутом криптовалюты Monero в средах, подобных даркнету. Изначально моей целью было найти инструменты для симуляции сети, которые
Информационная безопасность
Почему в этом TLS-рукопожатии ClientHello, ServerHello и т.д. не сопровождаются в пакетах ACK?
00
Вопрос или проблема В процессе рукопожатия TLS я заметил, что ключевые сообщения, такие как ClientHello и ServerHello, не передаются в пакетах ACK, а отправляются как отдельные пакеты. С точки зрения сетевой эффективности это кажется неэффективным, так
Информационная безопасность
Сбросьте память при завершении приложения.
00
Вопрос или проблема Я читаю книгу “Алиса и Боб изучают безопасность приложений” и наткнулся на это предложение: Чтобы защитить высокочувствительные данные, рекомендуется очищать память, когда ваша программа завершается, выходит из системы
Информационная безопасность
Доступен ли Microsoft пароль Windows, который используется для шифрования Windows?
00
Вопрос или проблема Как Windows управляет паролями, используемыми для шифрования всего диска? Связан ли пароль с учетной записью Windows таким образом, что у Microsoft есть доступ к паролю и, следовательно, юридическая обязанность предоставить пароль
Информационная безопасность
Автоматическая разблокировка приватного ключа: какие последствия?
00
Вопрос или проблема На моей системе (Ubuntu 22.04) я зашифровал свой приватный ключ с помощью парольной фразы и добавил его в ssh-агент с помощью ssh-add. При использовании ключа мне предлагают вариант “Автоматически разблокировать этот ключ, когда я в системе”
Информационная безопасность
Может ли она отправлять электронные письма и сделать так, чтобы казалось, что это отправил я?
00
Вопрос или проблема Может ли кто-то, кто получил доступ к моему Apple ID и iPhone, отправлять электронные письма и сообщения по телефону удаленно, используя мой IP-адрес? Я получил угрожающие электронные письма, которые, похоже, были отправлены с моего iPhone.