Информационная безопасность
mitmproxy с wireguard для логирования всего сетевого трафика на моем компьютере (Arch Linux): SERVAIL Рекурсивный вопрос
00
Вопрос или проблема Я хотел бы использовать прозрачный режим mitm с wireguard Поэтому я попробовал это mitmweb --mode wireguard 0 (3.656s) < 19:02:30 [19:02:32.784] ------------------------------------------------------------ [Interface] PrivateKey
Информационная безопасность
Создайте сертификат для пары ключей PGP [дубликат]
00
Вопрос или проблема На этот вопрос уже есть ответы здесь: Как мне распределить свой открытый ключ? (9 ответов) В PGP как я могу быть уверенным в открытом ключе? (3 ответа) Закрыто 4 минуты назад. Мне нужно сгенерировать пару ключей PGP и поделиться открытым
Информационная безопасность
Эксплуатируемость уязвимостей кучи
00
Вопрос или проблема Я исследую уязвимости безопасности памяти и заметил, что в приложениях, не являющихся браузерами (например, в ядре Linux), записи деталей CVE для уязвимостей “использование после освобождения” почти всегда классифицируются
Информационная безопасность
Нужен ли антивирус для домашнего использования Linux, если происходит обмен файлами с другими ОС, например, Windows?
00
Вопрос или проблема У меня складывалось впечатление, что антивирус для Linux имеет смысл устанавливать только на бизнес-компьютеры. Проверяя Norton/BitDefender/Kaspersky, я не вижу никакой опции для Linux у первого или каких-либо решений, не специфичных
Информационная безопасность
Избегание обнаружения экрана
00
Вопрос или проблема Каждое устройство, к которому Боб подключается к WiFi, заражается вредоносным ПО, которое записывает его экран и транслирует его Алисе. Если Алисе не нравится, что делает Боб, она отключает WiFi. У Боба есть ноутбук X, который подключен
Информационная безопасность
Как проверка подлинности подписи, сделанной стилусом, сравнивается с проверкой подлинности подписи, сделанной ручкой?
00
Вопрос или проблема В старые времена, когда подписи использовались для подписания чеков, были люди, специализировавшиеся на определении, принадлежит ли подпись конкретному человеку или это подделка. В настоящее время подписи часто ставятся безчернильной
Информационная безопасность
Реализация хранилища ключей и ротации ключей для необлачного приложения
00
Вопрос или проблема У меня есть настольное приложение, написанное на Python. Приложение подключается к внешнему сервису SAP HANA и извлекает данные. В настоящее время есть несколько файлов конфигурации, в которых несколько строк подключения хранятся в незашифрованном виде.
Информационная безопасность
Может ли переадресация порта WAN подвергнуть другие устройства в локальной сети прямым угрозам безопасности?
00
Вопрос или проблема Может перенаправление порта WAN подвергнуть другие устройства в локальной сети каким-либо прямым рискам безопасности? Я не имею в виду, например, распространение от целевого устройства локальной сети к другим устройствам после компрометации/инфекции
Информационная безопасность
Конфигурационный файл клиента Wireguard – конфиденциальные значения
00
Вопрос или проблема Учитывая файл конфигурации клиента Wireguard, я предполагаю, что некоторые поля не следует делиться с кем попало, например, с приватным ключом, верно? Есть ли еще какое-либо поле, которое следует считать конфиденциальным значением?
Информационная безопасность
Лучшие практики создания и доступа к зашифрованной базе данных с надежной моделью угроз
00
Вопрос или проблема Цель: Я ищу отзывы о самом безопасном способе создания и доступа к зашифрованной базе данных (формат KDBX4), который минимизирует риски потенциальных удаленных атак. Эта база данных будет содержать весьма конфиденциальную информацию
Информационная безопасность
GPG: Что означает флаг использования “R” на подсекрете?
00
Вопрос или проблема При попытке настроить отдельный подсекрет на моем ключе GPG для подписывания (вместо использования самого первичного ключа), я был удивлен тем, что gnupg автоматически добавил дополнительный флаг использования “
Информационная безопасность
Рекомендуется ли иметь продукт, который требует LLMNR или mDNS?
00
Вопрос или проблема Я пытаюсь разобраться в наилучшем способе управления сертификатами безопасности для встраиваемых устройств, веб-страница которых доступна по IP-адресу, а затем в сценарии, когда этот IP-адрес меняется. В настоящее время я создаю закрытый
Информационная безопасность
Использование TPM для разблокировки тома LUKS/dm-crypt
00
Вопрос или проблема Я пытаюсь понять риски настройки расшифровки без пароля через TPM в системе LUKS/dm-crypt с помощью чего-то вроде: systemd-cryptenroll --tpm2-device=auto --tpm2-pcrs=0+1+2+3+4+5+7+8 /dev/disk/by-uuid/XXX-XXX Идея заключается в использовании
Информационная безопасность
Идентификация программ-вымогателей с расширением файлов .mkp
00
Вопрос или проблема Вчера на мой ПК попал ransomware. Я не заплатил выкуп и не выполнил требования злоумышленников, а просто стер все данные на своем ПК и затем переустановил всё с резервной копии, которую я сделал ранее, так что теперь все в порядке.
Информационная безопасность
Есть ли разница между аутентификацией источника данных и аутентификацией отправителя?
00
Вопрос или проблема Здесь автор пишет “аутентификация отправителя”. Имеет ли он в виду аутентификацию происхождения данных? Или аутентификация отправителя – это что-то другое? Википедия говорит, что “аутентификация происхождения
Информационная безопасность
Какова цель комментариев “бессмыслица”, оставляемых в моем блоге?
00
Вопрос или проблема Довольно часто форма обратной связи на моем блоге получает комментарии, которые выглядят примерно так (каждое поле представляет собой текстовое поле, в которое пользователи могут вводить данные в HTML-форме на блоге): Имя: ‘
Информационная безопасность
Какую “власть” имеет сервер Wazuh над клиентом/агентом?
00
Вопрос или проблема Я хочу перейти на другое решение для мониторинга логов и в настоящее время оцениваю Wazuh, ответвление OSSEC, которое, кажется, является популярным выбором среди сообщества с открытым исходным кодом. Читая документацию, я натолкнулся
Информационная безопасность
Как мне следить за тем, что делает тестировщик на проникновение?
00
Вопрос или проблема Предположим, у меня есть тестировщик на проникновение, работающий в моем дата-центре. Она тестирует мои системы и, вероятно, находит некоторые проблемы, что позволяет ей получить доступ root к машине, которая находится в подсети глубоко
Информационная безопасность
LUKS – Слишком большой размер отстегнутого заголовка при большом смещении
00
Вопрос или проблема Я считаю, что cryptsetup имеет непоследовательный способ работы с заголовками, мне хочется назвать это ошибкой Я хотел бы добиться очень большого смещения LUKS, не получая при этом очень громоздкий отсоединенный заголовок Вот что я
Информационная безопасность
SMIME расшифровка электронной почты с использованием закрытого ключа – что я делаю не так?
00
Вопрос или проблема У меня есть зашифрованный файл .eml и закрытый ключ. Я много раз искал это в интернете, но не смог найти способ расшифровать электронную почту с помощью OpenSSL. Я пробовал эту команду: smime -decrypt -in encrypted.