Информационная безопасность
Как мы можем проверить действительность установщика, проверяя его подпись?
00
Вопрос или проблема Я работаю над программным обеспечением, которое может быть размещено на собственных серверах, и оно включает компонент, который можно скачать и установить на устройствах конечных пользователей (только Windows).
Информационная безопасность
Как пользователь аутентифицируется на сервере B, если он уже аутентифицирован на сервере A через OAuth2?
00
Вопрос или проблема Допустим, у меня есть сервер A (веб-сервер). Пользователи первоначально используют внешний провайдер, такой как Google, для аутентификации на этом сервере. В моей базе данных создается запись о том, что этот пользователь вошел в систему
Информационная безопасность
Какие внешние уязвимости остаются у веб-сервера, защищенного mTLS?
00
Вопрос или проблема Сценарий: Веб-сервер с веб-приложением для удаленного персонала. Веб-сервер находится за обратным прокси (traefik). Веб-сервер имеет настроенный на основе хоста брандмауэр, который позволяет соединения только от прокси на определенном порту.
Информационная безопасность
Как хеши nonce предотвращают атаки повторного воспроизводства на Apple Silicon?
00
Вопрос или проблема Mac на базе Apple Silicon имеют файл LocalPolicy, который контролирует процесс безопасной загрузки. Чтобы предотвратить атаки повторного воспроизведения LocalPolicy, используются хеши нонс. Из здесь: Хеш lpnh используется для защиты
Информационная безопасность
Достаточно ли групп безопасности AWS для сегментации сети и сокращения области применения PCI?
00
Вопрос или проблема Я читал этот документ https://d1.awsstatic.com/whitepapers/pci-dss-scoping-on-aws.pdf В нём показано это изображение Правильно ли я говорю, что, пока экземпляры имеют соответствующие группы безопасности, которые ограничивают соединение
Информационная безопасность
Ошибка в LimaCharlie [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос является вне темы. В настоящее время он не принимает ответы. Этот вопрос не касается информационной безопасности в рамках, определённом в центре помощи. Закрыто 4 часа назад. Улучшить этот вопрос Может кто-нибудь
Информационная безопасность
Как вы могли бы доказать, что загрузки через ваш аккаунт провайдера Интернета были сделаны кем-то другим? [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос не по теме. В данный момент он не принимает ответы. Этот вопрос, похоже, не касается информационной безопасности в пределах, определенных в центре помощи. Закрыто 6 часов назад. Улучшить этот вопрос Примет ли LE
Информационная безопасность
Каковы лучшие практики безопасности для клиентов, аутентифицирующих пользователей по паролю через LDAP?
00
Вопрос или проблема Чтобы обеспечить безопасность среды OpenLDAP, я исследую лучшие практики безопасности в отношении аутентификации пользователей паролями (например, без Kerberos или аутентификации с использованием SSL Client Certificate).
Информационная безопасность
Используя активное или пассивное сканирование, могу ли я обнаружить все устройства, подключенные к Wi-Fi сети или передающие данные через нее?
00
Вопрос или проблема Я знаю, что возможно проводить пассивное сканирование всех каналов, чтобы увидеть, отправляет ли точка доступа маячок. Однако можно ли также слушать общий Wifi-трафик на этом канале и составить список всех активных устройств –
Информационная безопасность
Идентификатор сессии в исходном коде html страницы
00
Вопрос или проблема Я хочу узнать, опасно ли как-то хранить идентификатор текущей сессии вошедшего пользователя в исходном коде страницы. Почему я хотел это сделать? Я пытаюсь поделиться сессией пользователя между двумя приложениями: одним (основным) на PHP и другим на Node.
Информационная безопасность
Можно ли использовать параметр “state” в oauth2, чтобы избежать использования сессионных cookies для идентификации пользователя?
00
Вопрос или проблема https://www.rfc-editor.org/rfc/rfc6749#section-4.1.1 указывает: 4.1.1. Запрос авторизации” “state” РЕКОМЕНДУЕТСЯ. Непрозрачное значение, используемое клиентом для поддержания состояния между запросом и обратным вызовом.
Информационная безопасность
Анонимная загрузка видео на интернет-хостинг
01
Вопрос или проблема Насколько загрузка видео может быть отслеживаемой для человека, который использует Tor Browser для загрузки видео на YouTube или другие видеохостинги с низкой авторизацией и процессом регистрации, такие как Vimeo? И какая группа (хакеры или …
Информационная безопасность
Yubikey 5 NFC, ключ доступа и Android [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос является не по теме. В настоящее время не принимаются ответы. Этот вопрос, похоже, не связан с информационной безопасностью в рамках, определенных в центре помощи. Закрыто 2 часа назад.
Информационная безопасность
Существует ли стандарт для хранения пароля аккаунта банка в хранилище паролей?
00
Вопрос или проблема Пожалуйста, примите во внимание, что я использую некоторую программу для защиты паролей с открытым исходным кодом, программное обеспечение как услуга, защищённый паролем хранилище с закрытым ключом, чтобы в основном хранить пароли
Информационная безопасность
Генерация DUKPT / BDK
00
Вопрос или проблема Я новичок в DUKPT. Мне нужно сгенерировать BDK для проекта, который включает транзакции POS. Требование к BDK – 3DES с 16-байтовым ключом, с вариантом ключирования 1, где все ключи независимы. Как я могу сгенерировать этот BDK
Информационная безопасность
Сообщение ICMP “порт недоступен” останавливает NMAP при UDP-сканировании, но не всегда.
00
Вопрос или проблема У меня есть два почти идентичных встроенных хоста, которые я сканирую с помощью NMAP на конкретном UDP порту 47808. На хосте 192.168.2.12 NMAP возвращает через некоторое время: в то время как на 192.168.2.24 NMAP немедленно возвращает
Информационная безопасность
Microsoft DP API и его ключи
00
Вопрос или проблема Google-fu меня подводит, и я не смог найти документацию, которая ответила бы на следующий вопрос: если приложение использует ключ машины Windows или ключ пользователя для шифрования определенных данных, и зашифрованные данные все еще
Информационная безопасность
Правило SNORT для обнаружения/предотвращения несанкционированного трафика VPN или зашифрованного трафика
01
Вопрос или проблема Вот мой не совсем теоретический сценарий: атака с троянским конем в день первого запуска, когда злоумышленник устанавливает безопасное соединение обратно к себе, используя известный доверенный порт, например 80, 21, 443.
Информационная безопасность
Что такое уязвимость кругового пути XML?
00
Вопрос или проблема Я продолжаю слышать о уязвимости обратного преобразования XML в версии 3.2.4 пакета Ruby REXML. Конечно, я сам в этом разобрался, и, похоже, это связано с разбором XML-документа, затем его преобразованием обратно в XML, и он оказывается
Информационная безопасность
Удалить сохраненные учетные данные для входа: имя пользователя и пароль
00
Вопрос или проблема Сценарий: Элис использует мой сайт на своем компьютере и иногда также на компьютере, к которому имеет доступ Малори. Элис нравится использовать менеджер паролей, встроенный в браузер. Она осознает, что ей нужно быть более осторожной