Вопросы и Ответы по Информационной Безопасности
Информационная безопасность
Вопрос или проблема TCP предпочтителен по сравнению с UDP по различным причинам, безопасность — одна из них. Очевидно, что TCP также предпочтителен по различным причинам не связанным с безопасностью (например, отладка ошибок).
Информационная безопасность
Вопрос или проблема Если я хочу запустить Nessus против Windows-сервера, который доступен только с другого компьютера, я могу настроить SSH-туннель следующим образом: ssh [email protected] -L 127.0.0.1:445:10.0.0.45:445 -L 127.
Информационная безопасность
Вопрос или проблема Я рассматриваю возможность использования перезаписей URL в прокси nginx kubernetes для публикации выбранных контекстных путей в микросервисах, которые работают в кластере с внутренними сервисами. Например https://public.
Информационная безопасность
Вопрос или проблема Хакер может перехватить трафик между редактором, KDC и сетевым сканером во время обмена ключами. Может ли он/она расшифровать перехваченные данные ключа? Kerberos предназначен для обеспечения безопасной аутентификации через небезопасные
Информационная безопасность
Вопрос или проблема После прочтения нескольких статей о вредоносном ПО EmeraldWhale, собирающем конфиденциальные учетные данные через Git, я ищу лучшие практики использования переменных окружения в проекте Symfony. Одним из вариантов было бы установить
Информационная безопасность
Вопрос или проблема Существует ли способ предотвратить доступ/изменение/удаление данных с дополнительного диска Linux в системе Windows 10/11? Я понимаю, что могу зашифровать диск Linux, но разве система Windows по-прежнему не сможет видеть диск, и потенциальное
Информационная безопасность
Вопрос или проблема Я хочу установить Windows на своем ПК на разделе, который должен занимать весь диск, но я хочу, скажем, чтобы только первая половина или четверть его была доступна для использования, а остальная часть reserved (для каких-то опытов
Информационная безопасность
Вопрос или проблема Я пытаюсь разобраться в наилучшем подходе к обработке внешних запросов. Я работаю над системой, где приложение в настоящее время находится вне (DMZ), а БД внутри. Специальный порт, необходимый для доступа к БД, был открыт с машины DMZ на машину БД.
Информационная безопасность
Вопрос или проблема В нашей организации у нас есть собственный сервер OpenId (Identity Server), который мы используем для аутентификации пользователей в наших приложениях. Позвольте мне объяснить, как мы в настоящее время обрабатываем наших веб-клиентов.
Информационная безопасность
Вопрос или проблема В основном, у меня есть три разных записи в журналах, где (исходя из моей реализации) я точно знаю, что это рандомные боты, которые осматриваются и одновременно спамят мои журналы. Я также знаю, что я ужасен в регулярных выражениях.
Информационная безопасность
Вопрос или проблема Закрыто. На этот вопрос требуется подробности или уточнения. В настоящее время ответы не принимаются. Хотите улучшить этот вопрос? Добавьте детали и уточните проблему, отредактировав этот пост. Закрыто 1 час назад.
Информационная безопасность
Вопрос или проблема Я пытаюсь выяснить лучший подход к обработке внешних запросов. Я работаю над системой, где приложение в настоящее время находится снаружи (DMZ), а база данных внутри. Специфический порт, необходимый для доступа к базе данных, был открыт
Информационная безопасность
Вопрос или проблема Закрыто. Этот вопрос требует деталей или ясности. В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Добавьте детали и уточните проблему, отредактировав этот пост. Закрыто вчера. Улучшить этот вопрос Мне сообщили
Информационная безопасность
Вопрос или проблема У меня есть небольшой сайт на WordPress, и он начал перенаправлять меня туда, куда никогда не должен был. Я проверял контрольные суммы с помощью wp core verify-checksums и то же самое для плагинов. Проблема в том, что внешние проверщики
Информационная безопасность
Вопрос или проблема Как мы знаем, важная информация может быть найдена в поле MIME Boundary в заголовках электронной почты. Например, то, что описано в этой интересной ссылке (Dates in Hiding Part 2 — Gmail MIME Boundary Timestamps).
Информационная безопасность
Вопрос или проблема Существует ли способ для Hydra понять правильное сочетание ^USER^ и ^PASS^ в атаке аутентификации http-post-form на основе длины ответа тела? В Burpsuite вы можете посмотреть на длину и понять пароль и имя пользователя.
Информационная безопасность
Вопрос или проблема Предыстория В моей компании произошло более чем несколько недавних случаев нарушения безопасности, связанных с социальным инженерией и поддельными электронными письмами. Злоумышленник, подделывающий одного из наших клиентов, отправляет
Информационная безопасность
Вопрос или проблема Я опубликовал свой GPG-ключ на keys.openpgp.org, keyserver.ubuntu.com и на своих собственных WKD, соответствующих каждому из двух адресов электронной почты на моих собственных доменах. Другой пользователь обновил мой публичный ключ
Информационная безопасность
Вопрос или проблема Уже несколько дней я получаю коды активации по СМС, которые выглядят так: Ваш код подтверждения ToYou: 8058 Некоторые из них от ToYou, который, похоже, является службой доставки, другие — от подобных сервисов в России, некоторые написаны
Информационная безопасность
Вопрос или проблема Недавно я использовал свою личную учетную запись Google на рабочем компьютере, и некоторые из предыдущих поисковых запросов в Google появились на моем личном телефоне. Я использовал Safari на своем личном iPhone и, полагаю, Google.