Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема Когда я использую John the Ripper, он запускается мгновенно и говорит, что завершил расшифровку хешей, но не предоставляет мне пароли. Это проблема с версией, которую я установил, или у меня неправильный формат для моего хеш-файла?
Информационная безопасность
Вопрос или проблема Я создаю саморазмещаемое приложение, которое полагается на CouchDB для хранения своих данных. Клиент (React) может получить доступ к базе данных, которая проксируется сервером Express по адресу myapp.com/database.
Информационная безопасность
Вопрос или проблема Как экспортировать файл TSK? https://openpgp.dev/book/private_keys.html#transferable-secret-key-format для использования в maven-gpg-plugin https://maven.apache.org/plugins/maven-gpg-plugin/examples/deploy-signed-artifacts.
Информационная безопасность
Вопрос или проблема Я настраиваю прокси nginx. Для этого требуется использовать HSM для разгрузки TLS. Поэтому я настраиваю nginx так, чтобы она включала ssl_engine pkcs11;; вместо указания пути к файлу ssl_certificate_key, я использую pkcs11 URI, чтобы
Информационная безопасность
Вопрос или проблема Приватные токены доступа (PATs) — это токены, эксклюзивные для Apple, которые имеют множество применений в качестве «замены паролям», например, автоматическую аутентификацию Captchas от CloudFare. Другой пример — аутентификация учетной записи GitHub.
Информационная безопасность
Вопрос или проблема В нашей организации мы используем настройку GCP с Kubernetes. Мы генерируем огромное количество логов брандмауэра, так как предоставляем цифровой сервис, который вызывает высокий объем запросов от наших пользователей.
Информационная безопасность
Вопрос или проблема У меня есть проект на node.js, реализованный с использованием фреймворка nest.js. В моем файле окружения есть apiKey и secretKey, и я хочу защитить эти ключи от всех, даже от администратора хостинга. Поэтому я компилирую весь проект
Информационная безопасность
Вопрос или проблема Я читал несколько статей, как эта, о рисках SMS-авторизации с использованием многофакторной аутентификации, и начал думать: разве номер для восстановления аккаунта не представляет те же проблемы? Стоит ли мне рассмотреть возможность
Информационная безопасность
Вопрос или проблема Я создаю упражнение для своих пользователей, в котором пытаюсь объяснить, что использование mt_rand() не является хорошим вариантом с точки зрения безопасности. Я показал им обычного пользователя, который получает email для сброса
Информационная безопасность
Вопрос или проблема Наш бизнес сталкивался с несколькими ИТ-проблемами, которые отрицательно сказывались на нашей общей эффективности и росте. После сотрудничества с GSIT мы заметили значительные улучшения в нашей инфраструктуре.
Информационная безопасность
Вопрос или проблема Я узнал, что могу напечатать информацию о разрешенных шифровых наборах для каждого уровня безопасности (SECLEVEL) с помощью openssl ciphers -v -s -tls1_2 'EECDH+AESGCM @SECLEVEL=2' ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.
Информационная безопасность
Вопрос или проблема Я часто загружаю файлы либо с помощью браузера, либо через торрент. Несколько раз я сталкивался с атакой, когда скачанный файл назывался что-то вроде movie.mp4.lnk, и цель была установлена на выполнение скрипта PowerShell с помощью cmd.
Информационная безопасность
Вопрос или проблема Подключенный к моей учетной записи Google является дубликатом моего телефона, когда я выхожу из устройства, оно автоматически снова входит в систему. Он не отображается в функции “Найти мой”. Когда я загружаю приложение
Информационная безопасность
Вопрос или проблема Почему злоумышленник выбирает проводить атаку clickjacking? Если он создаст вредоносный сайт, он может просто выполнить действие автоматически, ему не нужно “обманывать” пользователя, чтобы тот кликнул на скрытый iframe (то есть clickjacking).
Информационная безопасность
Вопрос или проблема Я пишу Java-приложение, которое должно локально аутентифицировать пользователя с помощью пароля, а затем использовать этот пароль для генерации ключа AES-256 для шифрования/дешифрования локальных файлов. Я понимаю принципы, стоящие
Информационная безопасность
Вопрос или проблема Я увидел в руководстве Snort настройку для глобального процессора сессий, называемую flush_on_alert, которая меня интересует. Однако, когда я попытался отредактировать snort.conf, чтобы добавить эту настройку, при запуске Snort я получил ошибку.
Информационная безопасность
Вопрос или проблема У меня есть UDP-клиентское приложение, которое работает долго: в идеале, оно постоянно передает данные на сервер. Я использую Безопасность транспортного слоя для дата그램 (DTLS), чтобы защитить UDP-связь. Как часто DTLS обновляет сессионные
Информационная безопасность
Вопрос или проблема В процессе разработки уязвимого приложения на основе jsp/servlet я попытался внедрить уязвимость фиксации сессии. Обратившись к документации, я разработал следующий код, который, когда используется в сервлете для создания новой сессии
Информационная безопасность
Сколько частей среднего ноутбука могут быть скомпрометированы? И как подтвердить, что они в порядке?
Вопрос или проблема Большинство вирусов/вредоносных программ хранится и сохраняется на жестком диске. Поэтому, форматируя жесткий диск или переустанавливая операционную систему, вирус удаляется. Однако обычный ноутбук также предоставляет другие способы
Информационная безопасность
Вопрос или проблема Многие приложения позволяют пользователям аутентифицироваться с помощью их номера телефона, позволяя пользователю ввести его, а затем отправляя СМС с кодом, который необходимо ввести в приложение. Очень немногие (если вообще есть такие