Информационная безопасность
Восстановление удаленной (Shift+Delete) папки One Drive на диске с включенным BitLocker. Нужно ли расшифровывать диск перед попыткой восстановления?
00
Вопрос или проблема Windows 11, зашифрованный диск C:\ (у меня есть ключ от BitLocker, и я могу расшифровать диск). Один диск установлен, синхронизирован с папкой “Документы”, но я не вошел в учетную запись OneDrive (никогда не входил).
Информационная безопасность
Argon2 против SHA-512, что лучше в моем случае?
00
Вопрос или проблема Сначала хочу сказать, что я очень плохо разбираюсь в криптографических алгоритмах. Я узнал онлайн, что Argon2 более безопасен, чем SHA-512, поэтому я использовал его для хеширования паролей. Рекомендуемые параметры для Argon2: Память
Информационная безопасность
Безопасно ли блокировать пароли, слишком похожие на старые пароли других сотрудников?
00
Вопрос или проблема На моей работе не любят, когда разные сотрудники имеют «частично совпадающие пароли». Ранее я никогда не думал об этом, но только что осознал, что это значит (или может значить). Когда я отправил электронное письмо в IT-отдел, они
Информационная безопасность
Управление сессиями и скрипты входа на PHP
00
Вопрос или проблема Я хочу написать скрипты для входа на сайты клиентов, чтобы сделать их более безопасными. Я хочу знать, какие лучшие практики я могу внедрить в это. Существует множество панелей управления с защитой паролем, но очень немногие, похоже
Информационная безопасность
Как провести дальнейшее расследование уведомления iOS “Этот пароль появился в утечке данных”?
00
Вопрос или проблема Недавно я получил 3 уведомления о том, что “Этот пароль появился в утечке данных”, и все они связаны с тем, что люди создали демонстрационную учетную запись для меня. Меня это немного озадачилло, потому что я не могу найти
Информационная безопасность
Почему полезен запрос JWT claim x5t (отпечаток)?
00
Вопрос или проблема Если я подпишу JWT (согласно спецификации JWS) с помощью закрытого ключа, получатель JWT захочет проверить подпись, и ему нужен открытый ключ для этого. Открытый ключ можно “встраивать” в приложение для проверки или получать
Информационная безопасность
Эксплойт Ret2libc не работает, но в GDB он выглядит корректным.
00
Вопрос или проблема В данный момент я пытаюсь выполнить атаку return-to-libc против локально запущенной программы. Вот шаги, которые я предпринял: Я вычислил количество байт, необходимое для перезаписи сохранённого адреса возврата.
Информационная безопасность
Как безопасно использовать учетные данные сервисной учетной записи в приложении Android
00
Вопрос или проблема У меня есть Android-приложение, которое распространяется среди пользователей через файл .apk. Это приложение собирает некоторые данные, и моя цель — загрузить эти данные в облачный сервис, такой как BigQuery.
Информационная безопасность
Cookie с флагом Secure отправляются по незащищённому соединению
00
Вопрос или проблема У меня есть веб-приложение на Ktor, где сервер устанавливает флаг безопасного cookie по защищенному соединению (https) на стороне клиента, как только он корректно вошел в систему. Этот cookie необходим для доступа к защищенным аутентификацией
Информационная безопасность
Почему злоумышленнику стоит проводить атаку clickjacking, если он может имитировать клик с помощью JavaScript?
00
Вопрос или проблема Почему злоумышленник должен выбирать выполнение атаки clickjacking? Если они создают вредоносный веб-сайт, они могут просто выполнить действия автоматически, им не нужно “обманывать” пользователя, чтобы он кликал на скрытый
Информационная безопасность
Как обеспечить отправку файлов cookie по SSL при использовании ASP.NET на IIS 7.5?
00
Вопрос или проблема Firesheep привлек внимание к проблеме небезопасного обмена куками. Как можно убедиться, что все обмены куками происходят только через SSL-защищенное соединение с сервером при общении с веб-пользователем? Наш сценарий таков: веб-приложение написано на ASP.
Информационная безопасность
Уязвим ли BitLocker к каким-либо известным атакам, кроме грубой силы, при использовании очень надежной парольной фразы и без TPM?
00
Вопрос или проблема Я узнал о атаках, при которых мастер-ключ BitLocker может быть перехвачен на пути от ЦП к TPM с использованием логического анализатора. Однако в компьютерных конфигурациях без TPM это, очевидно, невозможно.
Информационная безопасность
Что могут видеть мошенники на моих устройствах после удаления программного обеспечения для удаленного доступа?
00
Вопрос или проблема Сегодня мне позвонили из колл-центра, который убедил меня, что они звонят от имени BT. Они заставили меня скачать TeamViewer, который не работал, поэтому я вместо этого скачал supermo. После этого они получили доступ к моему компьютеру
Информационная безопасность
Как занести родительский каталог в черный список, а дочерний – в белый список в firejail
00
Вопрос или проблема Как мне заблокировать одну директорию [a] и разрешить доступ к другой директории [b], где [b] находится внутри [a]? Я пытаюсь понять, как выполнить профиль Firefox в firejail так, чтобы он не видел другие профили Firefox.
Информационная безопасность
Дистанционное управление микрофоном простого телефона [закрыто]
00
Вопрос или проблема Закрыто. Этот вопрос является основанным на мнении. В настоящее время ответы не принимаются. Хотите улучшить этот вопрос? Обновите вопрос, чтобы на него можно было ответить с фактами и цитатами, отредактировав этот пост.
Информационная безопасность
Менее безопасно ли использовать протокол Tor в виртуальной машине на хосте с обычным интернет-соединением?
00
Вопрос или проблема Я думаю о аналогии с почтовой службой. Если вы отправляете посылку с наркотиками с зашифрованным обратным адресом, то это не кажется безопасным, если отправить ее через почту США в другом конверте с открытым обратным адресом.
Информационная безопасность
Как мне улучшить процесс купания овец?
00
Вопрос или проблема Проблема: Отдел подбора персонала время от времени отправляет мне документы Word с просьбой проверить файл как “безопасный” для открытия и просмотра, например, резюме и т.д.; они могут приходить из любого места и часто
Информационная безопасность
Функционирует ли брандмауэр шлюза приложений только на уровне приложений или на всех уровнях модели OSI?
00
Вопрос или проблема Это очень запутано. Я вижу две разные информации в различных книгах и на сайтах. A. Фаервол приложения сканирует уровни с 1 по 7 модели OSI. B. Фаервол приложения сканирует только данные Уровня Приложения (или Уровня Приложения, Презентации и Сессии).
Информационная безопасность
Почему утверждение JWT x5t (миниатюра) полезно?
00
Вопрос или проблема Если я подписываю JWT (в соответствии со спецификацией JWS) с помощью закрытого ключа, получатель JWT захочет проверить подпись, и для этого ему нужен открытый ключ. Открытый ключ может быть “вшит”
Информационная безопасность
Какой алгоритм шифрования использует PuTTY?
00
Вопрос или проблема Я настроил сервер AlmaLinux9 с SSHD. Я также сгенерировал закрытый и открытый ключи на своем рабочем месте, и когда я проверяю алгоритм, использованный моим ключом, он показывает: ssh-keygen -l -f myprivatekey.