Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Я работаю над лабораторной работой на PortSwigger.com под названием Перечисление имен пользователей через разные ответы. При использовании ffuf для решения лабораторной работы, вывод постоянно возвращает код состояния 400.
Информационная безопасность
Вопрос или проблема Я начинающий охотник за уязвимостями и в настоящее время ищу уязвимости XSS в поле поиска, где результаты поиска отображаются на странице следующим образом: Результат поиска – <script>alert(1)<
Информационная безопасность
Вопрос или проблема Когда я захожу в некоторые веб-сервисы, мне необходимо отправить обратно код верификации, содержащийся в текстовом сообщении, которое начинается что-то вроде “Вы или кто-то, кто пытается выдать себя за вас, пытается сделать X на сервисе Y.
Информационная безопасность
Вопрос или проблема Автор атаки повторной установки ключа опубликовал скрипты на Github для тестирования точки доступа (AP) и клиентов. Чтобы протестировать клиентов, нужно подключиться к фальшивой точке доступа, но при этом необходимо знать предварительно обShared ключ (PSK).
Информационная безопасность
Вопрос или проблема В веб-приложении есть тег img, который частично принимает пользовательский ввод, например: <img src="/blah/blah/$USERINPUT.jpg"> где первый / расположен от корня домена. Может ли здесь быть уязвимость?
Информационная безопасность
Вопрос или проблема Я работаю над проектом, в котором мне нужно отправить TCP-пакет с моей фамилией с клиента (Kali Linux) на сервер (Ubuntu), где у меня запущен слушатель netcat. Цель состоит в том, чтобы отправить свою фамилию и отобразить ее в терминале netcat на сервере.
Информационная безопасность
Вопрос или проблема Мне нужен инструмент для автоматизации сети, который сможет управлять и автоматизировать задачи ИТ-инфраструктуры. Есть какие-нибудь предложения? Не обязательно, чтобы он был с открытым исходным кодом. Ответ или решение Вопрос: Рекомендации
Информационная безопасность
Вопрос или проблема Это связано с видео Мака Кэмпера о эксплуатации кучи GLIBC и статьями, которые я прочитал https://www.crow.rip/crows-nest/binexp/heap/house-of-force-i https://www.crow.rip/crows-nest/binexp/heap/house-of-force-i/house-of-force-ii У
Информационная безопасность
Вопрос или проблема В настоящее время я пытаюсь настроить свой личный набор ключей GPG на следующие несколько лет и сталкиваюсь с вопросом, на который у меня нет готового ответа. У меня есть 3 yubikey: основной, второй и запасной.
Информационная безопасность
Вопрос или проблема plink.exe -v -l root -pw toor -R 445::445 Поиск хоста “” для SSH соединения Подключение к порту 22 Мы запрашиваем версию: SSH-2.0-PuTTY_Release_0.81 Не удалось подключиться: сетевая ошибка: время соединения истекло Сетевая
Информационная безопасность
Вопрос или проблема Существуют ли какие-либо проблемы с безопасностью при сохранении mongod.conf в $HOME/web-server/mongod.conf вместо /etc/mongod.conf? Если конфигурационный файл будет находиться в $HOME/web-server/mongod.conf, означает ли это, что кто-то
Информационная безопасность
Вопрос или проблема Этот вопрос уже имеет ответы здесь: Что отличает сертификат CA от сертификата сервера? [дубликат] (3 ответа) Закрыт 1 час назад. Вдохновлено Публична ли активность LetsEncrypt? Предположим, у меня есть сертификат *.
Информационная безопасность
Вопрос или проблема Не стесняйтесь исправлять мою логику ниже. Насколько я могу судить, HF RFID метки (в частности, я тестировал MiFare Classic 1kb) имеют 48-битный ключ шифрования (по умолчанию 0xFFFFFFFFFFFF или что-то в этом роде), чтобы защитить свое содержимое.
Информационная безопасность
Вопрос или проблема Учитывая.. Размещение системы T-Pot Какие команды нужно выполнить для настройки брандмауэра Ubuntu из терминала, чтобы T-Pot работал должным образом. Спасибо. Ответ или решение Для настройки правил брандмауэра в Ubuntu, чтобы T-Pot
Информационная безопасность
Вопрос или проблема Любое приложение может использовать чип TPM для безопасного создания и хранения криптографических ключей. Например, для управления цифровыми правами (DRM) или для предотвращения мошенничества в онлайн-играх.
Информационная безопасность
Вопрос или проблема Я недавно начал работу с Google Cloud Platform (GCP), и, разрабатывая стратегию аутентификации для своей компании, я неоднократно сталкивался с рекомендацией использовать служебные аккаунты для аутентификации.
Информационная безопасность
Вопрос или проблема Я знаю, что LLMNR является “новой версией” NetBIOS, и оба они в основном предназначены для разрешения имен в IP-адреса. Я также знаю о некоторых уязвимостях, основанных на них, таких как атака MiTM, когда нападающий отправляет
Информационная безопасность
Вопрос или проблема Я изучаю Инструмент моделирования угроз Microsoft (7.3.31026.3). Удивительно, как он предлагает все возможные угрозы STRIDE в “виде анализа”, после того как вы построили свою диаграмму потоков данных в “
Информационная безопасность
Вопрос или проблема В моем районе есть онлайн-рынок, где продают очень дешевые аккаунты для программного обеспечения Adobe. Предположим, я скачал программное обеспечение легально с его официального сайта (с помощью прямых ссылок для загрузки продуктов
Информационная безопасность
Вопрос или проблема Я работал с API NIST – NVD v2 и заметил, что временные метрики “remediationLevelType” и “exploitCodeMaturityType” отсутствуют во ВСЕХ CVE, которые я искал с помощью API NVD. Хотя эти метрики существуют