Информационная безопасность
Команда FFUF возвращает код состояния 400, независимо от выбранного режима: clusterbomb, pitchfork, sniper.
00
Вопрос или проблема Я работаю над лабораторной работой на PortSwigger.com под названием Перечисление имен пользователей через разные ответы. При использовании ffuf для решения лабораторной работы, вывод постоянно возвращает код состояния 400.
Информационная безопасность
Обход HTML-кодирования для XSS в поисковом вводе
00
Вопрос или проблема Я начинающий охотник за уязвимостями и в настоящее время ищу уязвимости XSS в поле поиска, где результаты поиска отображаются на странице следующим образом: Результат поиска – <script>alert(1)<
Информационная безопасность
Будут ли какие-либо проблемы с безопасностью, если текстовые сообщения с “кодами подтверждения” будут указывать, для чего они предназначены?
00
Вопрос или проблема Когда я захожу в некоторые веб-сервисы, мне необходимо отправить обратно код верификации, содержащийся в текстовом сообщении, которое начинается что-то вроде “Вы или кто-то, кто пытается выдать себя за вас, пытается сделать X на сервисе Y.
Информационная безопасность
Атака повторной установки ключа: как она работает без предустановленного ключа?
00
Вопрос или проблема Автор атаки повторной установки ключа опубликовал скрипты на Github для тестирования точки доступа (AP) и клиентов. Чтобы протестировать клиентов, нужно подключиться к фальшивой точке доступа, но при этом необходимо знать предварительно обShared ключ (PSK).
Информационная безопасность
Возможная SSRF в теге изображения, который принимает (частичный) ввод пользователя?
00
Вопрос или проблема В веб-приложении есть тег img, который частично принимает пользовательский ввод, например: <img src="/blah/blah/$USERINPUT.jpg"> где первый / расположен от корня домена. Может ли здесь быть уязвимость?
Информационная безопасность
Невозможно отправить TCP-пакет через hping3 на слушателя Netcat без ответа RST
00
Вопрос или проблема Я работаю над проектом, в котором мне нужно отправить TCP-пакет с моей фамилией с клиента (Kali Linux) на сервер (Ubuntu), где у меня запущен слушатель netcat. Цель состоит в том, чтобы отправить свою фамилию и отобразить ее в терминале netcat на сервере.
Информационная безопасность
Предложения по инструментам автоматизации сети
00
Вопрос или проблема Мне нужен инструмент для автоматизации сети, который сможет управлять и автоматизировать задачи ИТ-инфраструктуры. Есть какие-нибудь предложения? Не обязательно, чтобы он был с открытым исходным кодом. Ответ или решение Вопрос: Рекомендации
Информационная безопасность
Вопросы по эксплуатации кучи GLIBC (House of Force)
00
Вопрос или проблема Это связано с видео Мака Кэмпера о эксплуатации кучи GLIBC и статьями, которые я прочитал https://www.crow.rip/crows-nest/binexp/heap/house-of-force-i https://www.crow.rip/crows-nest/binexp/heap/house-of-force-i/house-of-force-ii У
Информационная безопасность
Управление несколькими ключами GPG
00
Вопрос или проблема В настоящее время я пытаюсь настроить свой личный набор ключей GPG на следующие несколько лет и сталкиваюсь с вопросом, на который у меня нет готового ответа. У меня есть 3 yubikey: основной, второй и запасной.
Информационная безопасность
Ошибка подключения к SSH через plink.exe
01
Вопрос или проблема plink.exe -v -l root -pw toor -R 445::445 Поиск хоста “” для SSH соединения Подключение к порту 22 Мы запрашиваем версию: SSH-2.0-PuTTY_Release_0.81 Не удалось подключиться: сетевая ошибка: время соединения истекло Сетевая
Информационная безопасность
Заголовок: файл конфигурации базы данных mongod.conf в $HOME/web-server/. вместо /etc/
00
Вопрос или проблема Существуют ли какие-либо проблемы с безопасностью при сохранении mongod.conf в $HOME/web-server/mongod.conf вместо /etc/mongod.conf? Если конфигурационный файл будет находиться в $HOME/web-server/mongod.conf, означает ли это, что кто-то
Информационная безопасность
Может ли wildcard сертификат выступать в роли CA для субдоменов? [дубликат]
00
Вопрос или проблема Этот вопрос уже имеет ответы здесь: Что отличает сертификат CA от сертификата сервера? [дубликат] (3 ответа) Закрыт 1 час назад. Вдохновлено Публична ли активность LetsEncrypt? Предположим, у меня есть сертификат *.
Информационная безопасность
Обеспечивает ли UHF RFID какую-либо безопасность?
00
Вопрос или проблема Не стесняйтесь исправлять мою логику ниже. Насколько я могу судить, HF RFID метки (в частности, я тестировал MiFare Classic 1kb) имеют 48-битный ключ шифрования (по умолчанию 0xFFFFFFFFFFFF или что-то в этом роде), чтобы защитить свое содержимое.
Информационная безопасность
Команды для настройки правил брандмауэра Ubuntu через терминал для T-Pot
00
Вопрос или проблема Учитывая.. Размещение системы T-Pot Какие команды нужно выполнить для настройки брандмауэра Ubuntu из терминала, чтобы T-Pot работал должным образом. Спасибо. Ответ или решение Для настройки правил брандмауэра в Ubuntu, чтобы T-Pot
Информационная безопасность
Как TPM подтверждает личность вызывающего процесса/сервиса?
00
Вопрос или проблема Любое приложение может использовать чип TPM для безопасного создания и хранения криптографических ключей. Например, для управления цифровыми правами (DRM) или для предотвращения мошенничества в онлайн-играх.
Информационная безопасность
Почему рекомендуется использовать сервисные аккаунты GCP вместо учетных записей пользователей?
00
Вопрос или проблема Я недавно начал работу с Google Cloud Platform (GCP), и, разрабатывая стратегию аутентификации для своей компании, я неоднократно сталкивался с рекомендацией использовать служебные аккаунты для аутентификации.
Информационная безопасность
Какова роль протоколов LLMNR, NBSS и NBNS в WannaCry?
00
Вопрос или проблема Я знаю, что LLMNR является “новой версией” NetBIOS, и оба они в основном предназначены для разрешения имен в IP-адреса. Я также знаю о некоторых уязвимостях, основанных на них, таких как атака MiTM, когда нападающий отправляет
Информационная безопасность
Создание пользовательских угроз с помощью инструмента моделирования угроз Microsoft?
00
Вопрос или проблема Я изучаю Инструмент моделирования угроз Microsoft (7.3.31026.3). Удивительно, как он предлагает все возможные угрозы STRIDE в “виде анализа”, после того как вы построили свою диаграмму потоков данных в “
Информационная безопасность
Использование пиратских аккаунтов с оригинальным ПО безопасно для моих данных и операционной системы?
00
Вопрос или проблема В моем районе есть онлайн-рынок, где продают очень дешевые аккаунты для программного обеспечения Adobe. Предположим, я скачал программное обеспечение легально с его официального сайта (с помощью прямых ссылок для загрузки продуктов
Информационная безопасность
Недостающие временные метрики CVSS v3 и v3.1 (Уровень зрелости кода эксплуатации и Уровень устранения) во всех CVE с использованием API NVD
00
Вопрос или проблема Я работал с API NIST – NVD v2 и заметил, что временные метрики “remediationLevelType” и “exploitCodeMaturityType” отсутствуют во ВСЕХ CVE, которые я искал с помощью API NVD. Хотя эти метрики существуют