Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Пожалуйста, объясните, как работает этот недавний эксплойт Cockpit CMS, особенно с использованием оператора $func библиотеки MongoLite, более подробно. Как именно это влияет на поведение PHP-кода? Насколько я понимаю, PHP-код использует
Информационная безопасность
Вопрос или проблема Я изучал волатильность, и в этой комнате на tryhackme использовали psxview для нахождения скрытых процессов. Задание заключалось в следующем: Довольно часто вредоносное ПО пытается скрыть себя и связанный с ним процесс.
Информационная безопасность
Вопрос или проблема Существуют дистрибутивы ОС для penetration-тестирования, такие как Kali Linux, а также устройства Hak5 и их физические гаджеты для pentest. Мне стало интересно, существует ли такой телефон для мобильного pentesting.
Информационная безопасность
Вопрос или проблема NIST SP 800-33 2.0.1 утверждает, что “доступность” в триаде CIA защищает от намеренных или случайных попыток: выполнить несанкционированное удаление данных или вызвать отказ в обслуживании или данных Это довольно четко
Информационная безопасность
Вопрос или проблема Что я понял (наверное): Кросс-доменные куки: Куки, установленные с Domain="example.com", не отправляются с запросами fetch из источников, таких как hello.example2.com, на mywebsite.example.com, поскольку это разные домены.
Информационная безопасность
Вопрос или проблема Мы хотим предотвратить атаки, приходящие из атрибута src “javascript:”, но по-прежнему разрешить инлайн теги скриптов. В настоящее время единственным вариантом является добавление SHA-хэшей, но инлайн скриптов слишком много, чтобы это сделать.
Информационная безопасность
Вопрос или проблема Не зная больше деталей, я не могу предложить нашему специалисту по безопасности использовать RDP вместе с Remote Desktop Gateway. Один человек говорит, что VMware Remote Console более безопасен, чем использование RDP с сертификатом X.
Информационная безопасность
Вопрос или проблема Я веду обсуждение с командой по информационной безопасности о наследственном настольном приложении, которое напрямую обращается к базе данных SQL Server с использованием LINQtoSQL. Команда по информационной безопасности настаивает
Информационная безопасность
Вопрос или проблема Я заметил подозрительную сетевую ошибку при попытке ввести информацию о своей кредитной карте на странице console.cloud.google.com/billing. Сетевая ошибка указала на то, что GET-запрос к https://224.32.32.182/6516 завершился неудачей
Информационная безопасность
Вопрос или проблема Несколько раз я подключался к сети WPA2-PSK, но где ключ совершенно не хранится на моем устройстве. Но поскольку вам не нужно вводить его каждый раз, когда вы переподключаетесь, как пользователю разрешено подключаться?
Информационная безопасность
Вопрос или проблема Я делаю инъекцию: -35' и updatexml(null,concat(0x3a,(0x0a,(select database()))),null)-- - и получаю: Ошибка 1 - Операнд должен содержать 1 столбец(а) Есть идеи, как это исправить? Я пытаюсь получить тип базы данных.
Информационная безопасность
Вопрос или проблема Я пытался взломать свои пароли Windows из файла SAM с помощью john the ripper, это сработало отлично, и он показал мне пароль. Но когда я попытался взломать тот же файл опять, john просто говорит мне : Загружены 4 хеша паролей без
Информационная безопасность
Вопрос или проблема Мы создаем чистый фронтенд на чистом JavaScript (на Angular) для API, который по прежнему использует OAuth 1 по причинам наследия. Поскольку это чистый JavaScript, секрет потребителя является частью кода, который загружается в начале
Информационная безопасность
Вопрос или проблема Фон Hashicorp Vault предоставляет способ аутентификации для подключения Pods Kubernetes к Vault, настраивая интеграцию между кластером Kubernetes и Vault. Вопрос В документации рекомендуется настроить интеграцию с конечной точкой OIDC Discovery.
Информационная безопасность
Вопрос или проблема У меня установлен Snort, который хорошо настроен с правилами ET на моем pfSense, и как pfSense, так и модем используют публичный DNS Google 8.8.8.8. Недавно мне был запрещён доступ к google.com, и, просматривая журналы, я нашёл следующие
Информационная безопасность
Вопрос или проблема Я использую AWS SES для отправки электронных писем из функции Lambda с адресом FROM [email protected]. Я настроил следующее: Идентичность домена: example.com Подписи DKIM: Используется RSA 2048-бит с пользовательскими DNS-записями в Route53.
Информационная безопасность
Вопрос или проблема Я занимаюсь несколькими проектами по тестированию/скрапингу данных на разных платформах, которые используют ключи API только для чтения и не являются особенно важными. Я могу предвидеть минимальный ущерб, если они будут скомпрометированы.
Информационная безопасность
Вопрос или проблема Я изучаю разработку шелкода на C на примере из здесь. Я могу скомпилировать ассемблерный код и получить опкоды, также я могу успешно запустить ELF, скомпилированный с NASM, но при запуске C-тестового приложения с встроенным шелкодом
Информационная безопасность
Вопрос или проблема Я читал руководство Gentoo по полному шифрованию диска и не мог не обратить внимание на первую строчку: Истинное полное шифрование диска не помогает в большинстве моделей угроз, и требует использования отдельного хранилища для хранения
Информационная безопасность
Вопрос или проблема У меня есть два сетевых сегмента (назовем их A @ 192.168.1.x и B @ 192.168.2.x), подключенных к двум отдельным сетевым картам (NIC-A и NIC-B). ОС на физической машине — стандартный Ubuntu, без каких-либо настроек для создания мостов или маршрутизации.