نرم افزارهای مخرب – (به معنای واقعی کلمه) سبک ترین راه برای اجرای یک سیستم امن دوم چیست؟

هدف من این است که دو سیستم جداگانه داشته باشیم که یکی امن باشد حتی اگر دومین بدافزار باشد. رویکرد فعلی من این است که دو لپ تاپ جداگانه داشته باشیم و تنها راهی که این دو با یکدیگر ارتباط برقرار می کنند، ارسال پیام های متنی (بدون فایل) به یکدیگر از طریق ایمیل است – این نوع حداقل ارتباطات متن مبتنی بر ضرورت است.

من خیلی سفر می کنم و فکر می کنم که چگونه می توانم بسته خود را روشن کنم.

گزینه 1: از آنجایی که SSD را در لپ تاپ قدرتمند تر آسان است، می توانم به راحتی دو درایو SSD (یکی با سیستم امن و دیگری با سیستم امن تر) حمل کند. چیزی که من فکر می کنم می دانم: این دو درایو RAM و BIOS را به اشتراک می گذارند. آنها همچنین دستگاه های ورودی، صفحه نمایش و تعدادی از دیگر ماژول های سخت افزاری را به اشتراک می گذارند اما حدس می زنم که در اینجا کمتر مورد توجه است. آیا من چیزهای زیادی را در اینجا مشاهده کردم؟

گزینه 2: همان گزینه 1 است، اما من می توانم از یک چوب USB به "سیستم عامل امن" بوت کنم، در حالی که هارد دیسک سخت تر هنوز وصل شده است. ارائه یک سطح از امنیت؟

گزینه 3: همان گزینه 1، اما من همچنین می توانم RAM را نیز تعویض کنم.

گزینه 4: اجازه دهید یک تمشک برای استفاده از صفحه نمایش و دستگاه های ورودی لپ تاپ من بدون "گرفتن در تماس "با RAM، هارد دیسک و غیره از لپ تاپ من. آیا این امکان وجود دارد؟

پرسش های من عبارتند از:

a) گزینه دیگری وجود دارد؟ کدام گزینه بهترین تعادل بین امنیت، صرفه جویی در وزن و حداقل (یک بار و در حال انجام) را فراهم می کند؟

b) برای گزینه ای که پیشنهاد می کنید: سوراخ امنیتی باقی مانده چیست؟ چگونه حمله نادرست / دشوار می شود و چگونه سطح امنیتی را با امنیت پایه موجود مقایسه می کند ("سیستم امن" آنلاین است و ایمیل های مبتنی بر متن کمتر از سیستم امن دریافت می کند – نمی توانم این را تغییر دهم)؟

پیشگیری از حمله – چالش مهندسی سطح نظامی

من سعی می کنم یک فرستنده رادیوی ویژه نظامی ایجاد کنم.
اساسا، جریان:

  1. یک solider یک پیام برای ارسال (حدود 10 بار در روز) دریافت می کند. هر پیام 1024 بیت دقیق است.

  2. او این پیام را به رادیو وارد می کند و معتبر خواهد شد درست وارد شده است.

  3. رادیو این پیام را به صورت تکراری ارسال می کند.

این بسیار مهم است که فرستنده هک کردن، زیرا بسیار مهم است در زمان اضطراری.

بنابراین، کمک من از شما می خواهم، چگونه برای پیشبرد مرحله 2 بدون خطر ابتلا به آلوده.
اگر داده ها را با استفاده از DOK انتقال دهم، ممکن است هک شده باشد.
اگر کاربر را در 1024 بیت ایجاد کنم، آن را امن خواهد بود اما خسته کننده خواهد بود.

هر ایده ای؟ (بودجه نامحدود)

(مهم است که بگوییم داده های منتقل شده راز نیست)

با تشکر از هر گونه کمک شما می توانید عرضه!
دنی

اسکنر آسیب پذیری – حمله تحلیلگر سطح گزارش اقدامات احتمالی

من با استفاده از Analyzer Surface Analyzer از مایکروسافت استفاده می کنم و می خواهم درک بهتری از بهترین راه برای مقابله با یافته ها پیدا کنم.

به عنوان مثال اگر در گزارش من راهنماها حاوی اشیاء با ACL های ضعیف ، توضیحات:
پوشه C: Program Files (x86) My_Folder حاوی فایل ها و / یا پوشه هایی با ACL هایی است که اجازه می دهد تا چندین حساب کاربری غیرمجاز دستکاری شود.

"اقدام:" بخشی از گزارش به شرح زیر است:
ACL باید محکم تر شود. اجازه ندهید که کاربران برای نوشتن نقاط، فایل یا دایرکتوری که بر کنترل سایر کاربران تاثیر می گذارند، نوشتن کنند.

در این مورد یک راه حل مناسب برای استفاده از یک ابزار مانند ICACLS برای تغییر ACL (ها) دسترسی به پوشه دسترسی به Administrator تنها با استفاده از یک اسکریپت PowerShell امکان پذیر است؟

مثال دیگری که من دارم خدمات آسیب پذیر برای خرابکاری ، توضیحات:
سرویس My_Service آسیب پذیر است که با سوءاستفاده از چندین حساب کاربری غیر حساب شده آسیب پذیر است.

"اقدام:" بخشی از این گزارش به سادگی می گوید ACL های مربوطه باید محکم تر شود.

در این مورد ما در مورد خدمات (ها) صحبت می کنیم، و من یک سرنخی ندارم که در آن با آن یکی باشد …

برای وقت و هر گونه کمک به شما سپاسگزارم!

حمله به RSA بدون اطلاع از هر کلید

همه حملات به RSA به نظر می رسد نیاز به دانش حداقل متن رمز و کلید عمومی

با این حال هرگز شواهدی از حمله وجود دارد که به سادگی با استفاده از تعداد زیادی از متن رمزنگاری برای محاسبه عمومی / خصوصی کلید، و اگر چنین است توصیه می شود راه حل برای کاهش این؟

پیشگیری از حمله – چگونه برای محافظت از پشته سایه؟

متوجه شدم که بسیاری از مکانیسم های حفاظت در امنیت رایانه برای اطمینان از یکپارچگی کنترل جریان استفاده می شود، یکی از این مکانیسم ها پشته سایه است:

اصل بسیار آسان است که یکپارچه آدرس بازگشت توابع را تضمین کند. در واقع آدرس بازگشتی که در پشته قرار دارد با آن که در پشته سایه قرار دارد مقایسه می شود.

چندین کاربرد پشته سایه وجود دارد، یکی از آنها شامل تغییر مقدمه و پرولوگ تابع (برای نوشتن آن در پشته سایه و بار از آن برای چک).

این سوال این است: اگر توابع در فضای کاربری مجاز به نوشتن در پشته سایه باشند، چگونه می توان مانع از حمله مهاجم به نوشتن / تغییر پشته سایه