Информационная безопасность
Предоставляет ли Hola VPN все еще мой IP-адрес другим пользователям VPN?
00
Вопрос или проблема Я установил Hola VPN и использовал его около двух минут, но он не работал должным образом, поэтому я перестал им пользоваться. С тех пор я удалил программу. Однако недавно я узнал, что Hola VPN работает как пиринговый VPN, что означает
Информационная безопасность
Ищу мнения о моем инструменте
00
Вопрос или проблема Недавно я создал инструмент для сбора информации и мне интересно узнать ваше мнение о нем. Как он сравнивается с аналогичными инструментами, которые вы пробовали, и какие у вас общие мысли: https://github.com/jasonxtn/Argus Ответ или
Информационная безопасность
Проблемы с защитой веток Snyk и GitHub Enterprise
00
Вопрос или проблема В последнее время у меня возникли некоторые проблемы с Snyk. Я обратился в службу поддержки, но там есть небольшая задержка (около 48 часов и более), поэтому я хочу узнать, сталкивался ли кто-то еще с этой проблемой и есть ли у них решение.
Информационная безопасность
Возможно ли эмулировать полную карту (MIFARE 1k) с помощью ChameleonMini (Rev.G 2)?
00
Вопрос или проблема Я тестирую коробку для замков, которая принадлежит мне, она использует замок Mifare 1k с ключом по умолчанию, и я использую брелок для разблокировки. У меня есть как Proxmark3, так и ChameleonMini. С помощью Proxmark3 я могу как клонировать брелок на ‘
Информационная безопасность
Управление уязвимостями контейнеров для неразработческих организаций
00
Вопрос или проблема Существует ли хорошая практика управления уязвимостями контейнеров, когда вы не являетесь разработчиком? В настоящее время я пытаюсь разобраться, как создать надлежащую систему управления рисками цепочки поставок для компании, которая
Информационная безопасность
Как защитить локальный сервер, если кто-то имеет физический доступ к нему?
00
Вопрос или проблема Я изучил связанный вопрос на как защитить данные в случае несанкционированного физического доступа к серверу, где общим мнением было, что предотвратить доступ к данным, когда кто-то имеет физический доступ к серверу (машина включена
Информационная безопасность
pvefindaddr p2 в монe
00
Вопрос или проблема Существует ли эквивалент команды !pvefindaddr p2 (поиск всех комбинаций pop/pop/ret в пространстве памяти процесса) в mona.py? Кроме того, есть ли возможность запустить pvefindaddr в последних версиях Immunity Debugger?
Информационная безопасность
Фильтровать CVE по затронутой ОС
00
Вопрос или проблема Возможно ли фильтровать уязвимости CVE по затронутой платформе/ОС? Некоторые источники предоставляют такую возможность, например, exploit-db, но основной источник информации о уязвимостях NVD, Национальная база данных уязвимостей
Информационная безопасность
На что следует обратить внимание при выборе менеджера паролей для бизнеса и личного использования?
00
Вопрос или проблема Я ищу менеджер паролей, который могу безопасно использовать для управления своими рабочими паролями, кодами доступа и т.д., а также для личных нужд. Инструмент должен быть безопасным, конечно. Меня в основном интересует бесплатный
Информационная безопасность
Что за URL загружается каждый раз при запуске Google Chrome?
00
Вопрос или проблема Что делает этот URL, который открывается каждый раз при загрузке Google Chrome? http://redirector.gvt1.com/edgedl/chromewebstore/L2Nocm9tZV9leHRlbnNpb24vYmxvYnMvOWVmQUFXS041NV9ZVXlJVWwxbGc5TUM4dw/7519.422.0.
Информационная безопасность
Я получаю NULL EIP, когда выполняю стековый поворот с xchg eax, esp
00
Вопрос или проблема Я новичок в ассемблере и только что выполнял упражнение из университетского курса по программированию. Я пытался изменить значение esp с помощью инструкции xchg eax, esp, но после этого получаю eip=00000000. Что я делаю не так?
Информационная безопасность
Можем ли мы сократить область поиска для жизнеспособных хешей MD5?
00
Вопрос или проблема Существует сайт с баг-баунти, на котором я могу скачать любой файл, загруженный на него, включая файлы других пользователей. Однако мне нужно знать md5-хэш файла, чтобы его скачать. Загруженные файлы могут быть любого типа: изображения
Информационная безопасность
Почему стоит использовать глабы вместо регулярных выражений при сопоставлении шаблонов имен файлов?
00
Вопрос или проблема Я вижу, что некоторые инструменты, которые должны сопоставлять имена файлов, поддерживают только регулярные выражения, а не шаблоны. Используют ли эти инструменты шаблоны для повышения безопасности? Существует ли аспект безопасности
Информационная безопасность
Можем ли мы перечислить хеши md5?
00
Вопрос или проблема Существует веб-сайт с программой вознаграждения за ошибки, на котором я могу загрузить любой файл, загруженный на него, включая файлы других пользователей. Однако мне нужно знать MD5-хэш файла, чтобы скачать его.
Информационная безопасность
Биометрическая аутентификация против сервера
00
Вопрос или проблема Я работаю над приложением для iOS, и его система входа, похоже, не совсем безопасна, но я не знаю достаточно, чтобы быть уверенным. Пропустив создание аккаунта, при первом входе пользователь отправляет свое имя пользователя и хешированный
Информационная безопасность
JTR завершает процесс очень быстро с rockyou.txt и не взламывает хеш
00
Вопрос или проблема Я изучаю мир информационной безопасности, проходя задачи на HTB, и столкнулся с проблемой, на которую не могу найти ответ. Во время одной из задач я пытаюсь взломать пароль zip с помощью JTR, используя список слов rockyou.
Информационная безопасность
Каков масштаб учетных данных OAuth Google Drive?
00
Вопрос или проблема Я использую OAuth-учетные данные Google Drive (client_secrets, credentials, settings.yaml и т.д.), чтобы предоставить доступ к своему аккаунту Google Drive для своих скриптов на Python. Я загружаю только файлы в свой аккаунт Google Drive.
Информационная безопасность
Использование OpenID 2.0 для возврата токена Oauth
00
Вопрос или проблема ИЗМЕНЕНИЕ: Я более подробно изучил проблему и нашел документацию для получения OAuth токена с использованием OpenID Connect, но не с OpenID 2.0. Это возможно? У нас есть серверное приложение, которое возвращает наши OAuth токены с
Информационная безопасность
Безопасный SSH-доступ к серверу с промежуточной удаленной машины (возможно, с Yubikey)
00
Вопрос или проблема Я занимаюсь удаленной разработкой на удаленной машине для разработчиков. С этой удаленной машины мне нужно подключаться по SSH к другим серверам и службам, таким как Github. Все находится в Интернете. Мой настольный компьютер гораздо
Информационная безопасность
Как получить ключи будущего (сессионный ключ) от IPEK для расшифровки данных?
00
Вопрос или проблема Я нов в DUKPT, поэтому не совсем понимаю DUKPT и HSM. В данный момент я пытаюсь расшифровать данные (номер PAN) с терминала. На данный момент, когда я получаю KSN и зашифрованные данные, я понимаю, что мне нужно найти ключ шифрования.