Информационная безопасность
graphql POST запрос возвращает 404 не найдено
00
Вопрос или проблема Я тестирую graphql конечную точку, которая использует POST запрос с сохраненными запросами, я попробовал следующий запрос: { “query”:”query{signedUser}” } конечная точка graphql возвращает ошибку, что signedUser
Информационная безопасность
Шифрование localStorage/indexedDb с использованием ключа, производного от PBKDF2 на стороне сервера, безопасно?
00
Вопрос или проблема Здравствуйте, сообщество InformationSecurity! У меня следующая ситуация, и я ищу советы по нашей архитектуре безопасности. Я работаю с клиентом, который создает приложение для составления резюме, где пользователи могут вводить свои
Информационная безопасность
Как я могу убедиться, что CSR не зависит от отозванного закрытого ключа?
00
Вопрос или проблема CRL перечисляет аннулированные сертификаты CA, отправляя пользователю Серийный номер каждого сертификата, ничего не относящегося к закрытому ключу. Я не знаю, как это работает для OCSP. Существует ли технический способ на стороне CA
Информационная безопасность
Установлены ли разрешения файлов в Unix/Linux эффективно в Windows или любой другой ОС?
00
Вопрос или проблема Рассмотрим некоторые файлы и папки в операционных системах Unix/Linux, которые настроены только для чтения пользователем root. Если жесткий диск будет украден и использован в среде Windows, будут ли эти разрешения по-прежнему действительными?
Информационная безопасность
Если я попытаюсь открыть PDF, защищенный паролем, внутри электронной почты, могу ли я навредить своему компьютеру?
00
Вопрос или проблема У меня есть собственный тенант Office 365, и вчера я получил письмо от ИТ-менеджера квалифицированной химической компании из Индии, в котором содержится PDF-файл с защитой паролем. Письмо не попало в спам. Итак, я знаю, что не должен
Информационная безопасность
Лучший способ выявить возможную причину мошенничества с картами?
00
Вопрос или проблема Недавно я обнаружил Fraudulent transaction на моей дебетовой карте (в Великобритании, где я нахожусь). Заблокировав карту, моя главная забота заключается в том, чтобы выяснить, сколько информации было украдено и как именно?
Информационная безопасность
Каково обычно назначение заголовка client-security-token?
00
Вопрос или проблема Я наткнулся на сайт, который позволяет использовать client-security-token в CORS-запросах: Access-Control-Allow-Headers: ..., client-security-token Я еще не нашел ни одного запроса, который бы включал этот заголовок.
Информационная безопасность
Предпочтение приватных ключей при выборе по UID
00
Вопрос или проблема У меня есть два закрытых ключа с одинаковыми UID в GnuPG, и я хотел бы использовать более новый ключ вместо старого. Когда ключ не указан, опция default-key заботится об этом, но несколько инструментов Debian явно указывают мой адрес
Информационная безопасность
Можно ли получить flash src после редиректа или элемент внутри тега embed/object/iframe (кросс-доменный)?
00
Вопрос или проблема URL example.com/auth автоматически перенаправит пользователя (HTTP 302) на example.com/signed_in.SWF?token=SENSITIVE. Может ли злоумышленник украсть токен, используя javascript или flash, в следующем примере? Как? <
Информационная безопасность
Невозможно перезаписать EIP в примере с переполнением буфера.
00
Вопрос или проблема Я пытаюсь сделать простой эксплойт для переполнения буфера на примере программы, чтобы лучше понять бинарное эксплоатирование. Цель состоит в том, чтобы просто записать шеллкод в стек и выполнить его. Однако, несмотря на все ресурсы
Информационная безопасность
Использует ли Nmap автоматически proxychains, если они настроены?
00
Вопрос или проблема Я настроил свои прокси-цепочки в /etc/proxychains.conf. Теперь, когда я просто запускаю nmap или даже nc без префикса proxychains, они автоматически используют прокси-цепочки и направляют трафик через прокси.
Информационная безопасность
Этический хакер рядом со мной
00
Вопрос или проблема Это был спам – удалён текст, чтобы предотвратить распространение, пока пост не будет удалён Ответ или решение Конечно! Если вы ищете этичного хакера поблизости, вот несколько шагов, которые помогут вам найти профессионала, который
Информационная безопасность
Размытый хеш файла
00
Вопрос или проблема Мог бы кто-нибудь объяснить мне это: когда вы используете алгоритм нечеткого хеширования (ssdeep, tlsh, sdhash… или любой другой) для вычисления хеш-значения файла, вычисляется ли хеш на основе всего файла (например, PDF-файл
Информационная безопасность
Почему я бы использовал MAC вместо цифровой подписи?
00
Вопрос или проблема Насколько я читал, нет никаких преимуществ у MAC по сравнению с цифровой подписью, кроме того факта, что ее быстрее генерировать и обрабатывать. Это правда? Цифровые подписи (асимметричное шифрование) кажутся достаточно быстрыми, что
Информационная безопасность
Могут ли уязвимости в транзитивных зависимостях быть использованы в атаке?
00
Вопрос или проблема Я запускаю nmap на http-сервере и получил версию netty, используемую сервером. Используемая версия netty 9.4.53.v20231009. Я попытался найти в интернете CVE, связанные с этой версией, и кажется, что эта версия не связана напрямую с
Информационная безопасность
Как узнать, есть ли у кого-то доступ к моим аккаунтам, в частности, к Facebook и Google? Я спрашиваю из-за опасения, что это мой бывший [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос требует подробностей или ясности. В данный момент он не принимает ответы. Хотите улучшить этот вопрос? Добавьте подробности и уточните проблему отредактировав этот пост. Закрыто 2 часа назад.
Информационная безопасность
Всегда ли разделение знаний требует внедрения двойного контроля?
00
Вопрос или проблема Может быть, я что-то неправильно понимаю. Двойное управление: Действия, предпринимаемые разными операторами для достижения изменения. Разделенные знания: Информация, необходимая для внесения изменений, разделена между разными операторами.
Информационная безопасность
Как лучше всего криптографически подписывать научные статьи? [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос требует деталей или ясности. В настоящий момент он не принимает ответы. Хотите улучшить этот вопрос? Добавьте детали и уточните проблему, редактируя этот пост. Закрыто 2 часа назад. Улучшить этот вопрос В академической
Информационная безопасность

Безопасно ли использование crypt в PostgreSQL для сравнения паролей в отношении атак по времени?

00
Вопрос или проблема В настоящее время я использую PostgreSQL с расширением pgcrypto для хранения и проверки паролей пользователей. Когда пользователь входит в систему, я сравниваю введенный пароль с сохраненным хэшем с помощью следующего запроса: SELECT
Информационная безопасность
Могут ли инструменты восстановления файлов восстановить удаленные мелкие файлы из таблицы главного файла NTFS SSD-диска?
00
Вопрос или проблема Согласно этой странице и сайту, маленькие файлы хранятся в таблице мастер-файлов (MFT), когда файловая система NTFS. Предположим, что компьютер использует Windows 10 и SSD-диск с поддержкой TRIM. Если пользователь вручную удаляет файл