Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Я работаю над программным обеспечением, которое может быть размещено на собственных серверах, и оно включает компонент, который можно скачать и установить на устройствах конечных пользователей (только Windows).
Информационная безопасность
Вопрос или проблема Допустим, у меня есть сервер A (веб-сервер). Пользователи первоначально используют внешний провайдер, такой как Google, для аутентификации на этом сервере. В моей базе данных создается запись о том, что этот пользователь вошел в систему
Информационная безопасность
Вопрос или проблема Сценарий: Веб-сервер с веб-приложением для удаленного персонала. Веб-сервер находится за обратным прокси (traefik). Веб-сервер имеет настроенный на основе хоста брандмауэр, который позволяет соединения только от прокси на определенном порту.
Информационная безопасность
Вопрос или проблема Mac на базе Apple Silicon имеют файл LocalPolicy, который контролирует процесс безопасной загрузки. Чтобы предотвратить атаки повторного воспроизведения LocalPolicy, используются хеши нонс. Из здесь: Хеш lpnh используется для защиты
Информационная безопасность
Вопрос или проблема Я читал этот документ https://d1.awsstatic.com/whitepapers/pci-dss-scoping-on-aws.pdf В нём показано это изображение Правильно ли я говорю, что, пока экземпляры имеют соответствующие группы безопасности, которые ограничивают соединение
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос является вне темы. В настоящее время он не принимает ответы. Этот вопрос не касается информационной безопасности в рамках, определённом в центре помощи. Закрыто 4 часа назад. Улучшить этот вопрос Может кто-нибудь
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос не по теме. В данный момент он не принимает ответы. Этот вопрос, похоже, не касается информационной безопасности в пределах, определенных в центре помощи. Закрыто 6 часов назад. Улучшить этот вопрос Примет ли LE
Информационная безопасность
Вопрос или проблема Чтобы обеспечить безопасность среды OpenLDAP, я исследую лучшие практики безопасности в отношении аутентификации пользователей паролями (например, без Kerberos или аутентификации с использованием SSL Client Certificate).
Информационная безопасность
Вопрос или проблема Я знаю, что возможно проводить пассивное сканирование всех каналов, чтобы увидеть, отправляет ли точка доступа маячок. Однако можно ли также слушать общий Wifi-трафик на этом канале и составить список всех активных устройств –
Информационная безопасность
Вопрос или проблема Я хочу узнать, опасно ли как-то хранить идентификатор текущей сессии вошедшего пользователя в исходном коде страницы. Почему я хотел это сделать? Я пытаюсь поделиться сессией пользователя между двумя приложениями: одним (основным) на PHP и другим на Node.
Информационная безопасность
Вопрос или проблема https://www.rfc-editor.org/rfc/rfc6749#section-4.1.1 указывает: 4.1.1. Запрос авторизации” “state” РЕКОМЕНДУЕТСЯ. Непрозрачное значение, используемое клиентом для поддержания состояния между запросом и обратным вызовом.
Информационная безопасность
Вопрос или проблема Насколько загрузка видео может быть отслеживаемой для человека, который использует Tor Browser для загрузки видео на YouTube или другие видеохостинги с низкой авторизацией и процессом регистрации, такие как Vimeo? И какая группа (хакеры или …
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос является не по теме. В настоящее время не принимаются ответы. Этот вопрос, похоже, не связан с информационной безопасностью в рамках, определенных в центре помощи. Закрыто 2 часа назад.
Информационная безопасность
Вопрос или проблема Пожалуйста, примите во внимание, что я использую некоторую программу для защиты паролей с открытым исходным кодом, программное обеспечение как услуга, защищённый паролем хранилище с закрытым ключом, чтобы в основном хранить пароли
Информационная безопасность
Вопрос или проблема Я новичок в DUKPT. Мне нужно сгенерировать BDK для проекта, который включает транзакции POS. Требование к BDK – 3DES с 16-байтовым ключом, с вариантом ключирования 1, где все ключи независимы. Как я могу сгенерировать этот BDK
Информационная безопасность
Вопрос или проблема У меня есть два почти идентичных встроенных хоста, которые я сканирую с помощью NMAP на конкретном UDP порту 47808. На хосте 192.168.2.12 NMAP возвращает через некоторое время: в то время как на 192.168.2.24 NMAP немедленно возвращает
Информационная безопасность
Вопрос или проблема Google-fu меня подводит, и я не смог найти документацию, которая ответила бы на следующий вопрос: если приложение использует ключ машины Windows или ключ пользователя для шифрования определенных данных, и зашифрованные данные все еще
Информационная безопасность
Вопрос или проблема Вот мой не совсем теоретический сценарий: атака с троянским конем в день первого запуска, когда злоумышленник устанавливает безопасное соединение обратно к себе, используя известный доверенный порт, например 80, 21, 443.
Информационная безопасность
Вопрос или проблема Я продолжаю слышать о уязвимости обратного преобразования XML в версии 3.2.4 пакета Ruby REXML. Конечно, я сам в этом разобрался, и, похоже, это связано с разбором XML-документа, затем его преобразованием обратно в XML, и он оказывается
Информационная безопасность
Вопрос или проблема Сценарий: Элис использует мой сайт на своем компьютере и иногда также на компьютере, к которому имеет доступ Малори. Элис нравится использовать менеджер паролей, встроенный в браузер. Она осознает, что ей нужно быть более осторожной