Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема ECDH Подпись сертификата. Ответ или решение ECDH, или Elliptic Curve Diffie-Hellman, представляет собой криптографический алгоритм, основанный на эллиптических кривых, который используется для безопасного обмена ключами.
Информационная безопасность
Вопрос или проблема Существует ли способ узнать, какие селекторы используются доменом в его DKIM-записи без доступа к электронной почте, отправленной с этого домена? Чтобы уточнить, предположим, я знаю, что example.com имеет реализованный DKIM.
Информационная безопасность
Вопрос или проблема Я получил результаты внутреннего тестирования безопасности в своей компании и задачу их исправить. Документ, который мне предоставили, напоминал вывод, полученный из скрипта PowerShell от Microsoft для управления специуляцией с https://github.
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос нуждается в подробностях или разъяснении. В данный момент ответы не принимаются. Хотите улучшить этот вопрос? Добавьте детали и уточните проблему, отредактировав этот пост. Закрыто 7 минут назад.
Информационная безопасность
Вопрос или проблема Я давно поддерживаю проект Coreboot (особенно его вариант Skulls). Это замечательные люди, и я очень ценю их работу, поскольку моя машина — одна из многих, где есть DRM, препятствующий установке «неавторизованных» деталей.
Информационная безопасность
Вопрос или проблема Мне трудно понять ценность ECIES в схеме шифрования офлайн-сообщений с использованием общих статических ключей ECDH. Итак, если у Боба и Алисы есть статический публичный ключ ECDH, хранящийся в каталоге. Каждый раз, когда Алиса хочет
Информационная безопасность
Вопрос или проблема У меня есть несколько систем RHEL 8 и RHEL 9 с включенным режимом FIPS. Я пытаюсь использовать крипто-субполитику, чтобы отключить шифры CBC, но субполитика, пох似, игнорируется в режиме FIPS, хотя она применяется корректно.
Информационная безопасность
Вопрос или проблема Мне нужна помощь с SQL-инъекцией в API. Веб-сервер IIS 8.5 GET-запрос выглядит так: ... https://example.com/api/Search?q=Landing Ответ выглядит так: HTTP/1.1 200 OK ... [{"pageId":1,"pageName":"Landing Page"}] SQL-запрос, куда я пытался
Информационная безопасность
Вопрос или проблема У меня есть глобальный IP для веб-сервера, и я хочу знать и идентифицировать людей, которые в данный момент подключены к веб-серверу. Как это делается и какие инструменты используются для этого. Ответ или решение Определить устройства
Информационная безопасность
Вопрос или проблема WhatsApp «недавно» внедрил сквозное шифрование с использованием протокола Signal, который, конечно же, также используется самим Signal. Соответствующая белая книга (PDF). Теперь возникает вопрос: Есть ли еще какие-либо преимущества
Информационная безопасность
Вопрос или проблема Мой разум взорвался от того, что я узнал за последние несколько дней… оказывается, обработка CRL и проверка OCSP браузерами имеют так много вариаций. Я экспериментирую с собственным корневым ЦС, промежуточным ЦС и серверными
Информационная безопасность
Вопрос или проблема Я работаю в местной компании, и у нас возникают проблемы с исправлением некоторых вопросов, связанных с WordPress. Более конкретно, у нас возникают проблемы, когда пользователи кликают на ссылку виджета Google Review при поиске нашего официального сайта.
Информационная безопасность
Вопрос или проблема Мне нужно настроить заголовок CSP, содержащий одновременно report-uri и report-to, так как многие клиенты сайта используют старые версии Firefox и Chrome. Как настроить оба этих атрибута в CSP? UPD. Также я заметил, что report-to требует
Информационная безопасность
Вопрос или проблема Похоже, что опции Volatility изменились. Как я могу извлечь память процесса с помощью Volatility 3? “Старый способ”, похоже, не работает: При желании можно использовать плагин для выгрузки содержимого памяти процесса.
Информационная безопасность
Вопрос или проблема Здравствуйте, как я могу войти на определенный сайт, чтобы он не распознал мой ID и не отклонил мою регистрацию? Я пробовал различные типы VPN. В целом, когда мы заходим на сайт, кроме IP и MAC-адреса, какое еще оборудование они видят в нашей системе?
Информационная безопасность
Вопрос или проблема Какой размер вектора инициализации (IV) необходим для шифрования AES? Я использую режимы CCM или GCM. –> для GCM я видел в интернете, что это 12 байт, пожалуйста, поправьте меня –> я не смог найти, какой размер для
Информационная безопасность
Вопрос или проблема Я думаю, это связано с этим вопросом, но я хотел бы знать, есть ли способ предотвратить доступ приложений “третьих сторон” к аппаратным идентификаторам (материнская плата, жесткие диски и другие), или же дать им фальшивые
Информационная безопасность
Вопрос или проблема Риски атаки на цепочку поставок программного обеспечения в библиотеках хорошо документированы, однако я не видел много информации о пакетах/зависимостях ОС. Насколько важно 1) зафиксировать зависимости ОС (apt, rpm и т.
Информационная безопасность
Вопрос или проблема Я знаю, что этот вопрос довольно глупый, но я тестирую базу данных вирусов и хотел бы узнать любой код на C++ или C#/VB.net, который был бы определён как вирус антивирусом, не загружая при этом антивирус. Спасибо.
Информационная безопасность
Вопрос или проблема По мере того как я изучаю кибербезопасность, я замечаю все больше двусмысленных аббревиатур (в одной и той же области кибербезопасности) для различных атак. Я был сбит с толку, читая статьи, которые по-разному упоминают MITM.