Информационная безопасность
John the Ripper не предоставляет пароль
00
Вопрос или проблема Когда я использую John the Ripper, он запускается мгновенно и говорит, что завершил расшифровку хешей, но не предоставляет мне пароли. Это проблема с версией, которую я установил, или у меня неправильный формат для моего хеш-файла?
Информационная безопасность
Разработка системы аутентификации между клиентом, сервером и базой данных CouchDB
00
Вопрос или проблема Я создаю саморазмещаемое приложение, которое полагается на CouchDB для хранения своих данных. Клиент (React) может получить доступ к базе данных, которая проксируется сервером Express по адресу myapp.com/database.
Информационная безопасность
Как экспортировать переносимый секретный ключ
00
Вопрос или проблема Как экспортировать файл TSK? https://openpgp.dev/book/private_keys.html#transferable-secret-key-format для использования в maven-gpg-plugin https://maven.apache.org/plugins/maven-gpg-plugin/examples/deploy-signed-artifacts.
Информационная безопасность
Как настроить прокси nginx для взаимодействия с удаленным softHSM для разгрузки?
00
Вопрос или проблема Я настраиваю прокси nginx. Для этого требуется использовать HSM для разгрузки TLS. Поэтому я настраиваю nginx так, чтобы она включала ssl_engine pkcs11;; вместо указания пути к файлу ssl_certificate_key, я использую pkcs11 URI, чтобы
Информационная безопасность
Является ли сам токен частного доступа единственным необходимым для аутентификации сервиса?
00
Вопрос или проблема Приватные токены доступа (PATs) — это токены, эксклюзивные для Apple, которые имеют множество применений в качестве «замены паролям», например, автоматическую аутентификацию Captchas от CloudFare. Другой пример — аутентификация учетной записи GitHub.
Информационная безопасность
Стратегия ведения журналов (высокие затраты на хранение всех журналов)
00
Вопрос или проблема В нашей организации мы используем настройку GCP с Kubernetes. Мы генерируем огромное количество логов брандмауэра, так как предоставляем цифровой сервис, который вызывает высокий объем запросов от наших пользователей.
Информационная безопасность
Как защитить строку (секретный ключ) в моем файле env в проекте на Node.js?
00
Вопрос или проблема У меня есть проект на node.js, реализованный с использованием фреймворка nest.js. В моем файле окружения есть apiKey и secretKey, и я хочу защитить эти ключи от всех, даже от администратора хостинга. Поэтому я компилирую весь проект
Информационная безопасность
Не сталкивается ли номер восстановления с теми же проблемами, что и двухфакторная аутентификация по SMS?
00
Вопрос или проблема Я читал несколько статей, как эта, о рисках SMS-авторизации с использованием многофакторной аутентификации, и начал думать: разве номер для восстановления аккаунта не представляет те же проблемы? Стоит ли мне рассмотреть возможность
Информационная безопасность
Использование Mt_Rand в PHP
00
Вопрос или проблема Я создаю упражнение для своих пользователей, в котором пытаюсь объяснить, что использование mt_rand() не является хорошим вариантом с точки зрения безопасности. Я показал им обычного пользователя, который получает email для сброса
Информационная безопасность
Как GSIT помог решить наши бизнес-проблемы?
00
Вопрос или проблема Наш бизнес сталкивался с несколькими ИТ-проблемами, которые отрицательно сказывались на нашей общей эффективности и росте. После сотрудничества с GSIT мы заметили значительные улучшения в нашей инфраструктуре.
Информационная безопасность
Какие алгоритмы временных ключей сервера разрешены на каждом уровне SECLEVEL?
00
Вопрос или проблема Я узнал, что могу напечатать информацию о разрешенных шифровых наборах для каждого уровня безопасности (SECLEVEL) с помощью openssl ciphers -v -s -tls1_2 'EECDH+AESGCM @SECLEVEL=2' ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.
Информационная безопасность
Показать всплывающее окно подтверждения перед запуском любой загруженной программы в Windows 10
00
Вопрос или проблема Я часто загружаю файлы либо с помощью браузера, либо через торрент. Несколько раз я сталкивался с атакой, когда скачанный файл назывался что-то вроде movie.mp4.lnk, и цель была установлена на выполнение скрипта PowerShell с помощью cmd.
Информационная безопасность
Как удалить несанкционированную дубликатную учетную запись
00
Вопрос или проблема Подключенный к моей учетной записи Google является дубликатом моего телефона, когда я выхожу из устройства, оно автоматически снова входит в систему. Он не отображается в функции “Найти мой”. Когда я загружаю приложение
Информационная безопасность
Почему атакующему стоит выполнить атаку clickjacking, если он может сымитировать клик с помощью JavaScript?
00
Вопрос или проблема Почему злоумышленник выбирает проводить атаку clickjacking? Если он создаст вредоносный сайт, он может просто выполнить действие автоматически, ему не нужно “обманывать” пользователя, чтобы тот кликнул на скрытый iframe (то есть clickjacking).
Информационная безопасность
Использование PBKDF2 для реализации хеширования и генерации ключа AES
01
Вопрос или проблема Я пишу Java-приложение, которое должно локально аутентифицировать пользователя с помощью пароля, а затем использовать этот пароль для генерации ключа AES-256 для шифрования/дешифрования локальных файлов. Я понимаю принципы, стоящие
Информационная безопасность
Ошибка слишком большого числа параметров flush_on_alert в конфигурации сессии Snort 2.9.16
00
Вопрос или проблема Я увидел в руководстве Snort настройку для глобального процессора сессий, называемую flush_on_alert, которая меня интересует. Однако, когда я попытался отредактировать snort.conf, чтобы добавить эту настройку, при запуске Snort я получил ошибку.
Информационная безопасность
Срок действия ключей сессии DTLS
00
Вопрос или проблема У меня есть UDP-клиентское приложение, которое работает долго: в идеале, оно постоянно передает данные на сервер. Я использую Безопасность транспортного слоя для дата그램 (DTLS), чтобы защитить UDP-связь. Как часто DTLS обновляет сессионные
Информационная безопасность
Фиксация сессии в Java
00
Вопрос или проблема В процессе разработки уязвимого приложения на основе jsp/servlet я попытался внедрить уязвимость фиксации сессии. Обратившись к документации, я разработал следующий код, который, когда используется в сервлете для создания новой сессии
Информационная безопасность
Сколько частей среднего ноутбука могут быть скомпрометированы? И как подтвердить, что они в порядке?
00
Вопрос или проблема Большинство вирусов/вредоносных программ хранится и сохраняется на жестком диске. Поэтому, форматируя жесткий диск или переустанавливая операционную систему, вирус удаляется. Однако обычный ноутбук также предоставляет другие способы
Информационная безопасность
Почему приложения с проверкой телефона отправляют сообщение пользователю, а не наоборот?
00
Вопрос или проблема Многие приложения позволяют пользователям аутентифицироваться с помощью их номера телефона, позволяя пользователю ввести его, а затем отправляя СМС с кодом, который необходимо ввести в приложение. Очень немногие (если вообще есть такие