چگونه به را BONBONS جهان استیون – NUMMIES NERDY
قانونی – آیا می توانم در اشتباهات مشروع در آزمون فانتزی اشکال کنم؟
در طی برخی آزمایشات اخیر فضای مجازی، من نیاز به ضبط یک پلاگین با استفاده از Wireshark داشتم، و سپس آن را بارها و بارها بارگذاری کرد تا تست سرور محلی میزبان (که در محدوده برنامه فالون است) است.
با این حال، من متاسفانه PAP را به طور صحیح وارد کرد، به این معنی که همه نوع دیگر (ترافیک اینترنتی) در آنجا وجود داشت. سپس آن را با استفاده از Mutiny fuzzed کردم.
بنابراین، هنگام پخش مجدد fuzzed pcap، من به طور تصادفی تعداد زیادی از ترافیک فازی را به اینترنت فرستادم، به طور عمده به CDNs به نظر می رسد (اساسا هر وب سایت کامپیوتر من در حالی که ضبط فایل pcap را مشاهده کردید.
این یک اشتباه صادقانه بود و من اکنون مشکل را با اجرای Wireshark و ابزار پخش بسته به عنوان یک گروه لینوکس که دسترسی به اینترنت را با iptables مسدود کرده ام، کاهش داده است.
نگرانی من این است این ممکن است با فرستادن این ترافیک برخی از انواع قوانین سوء استفاده از رایانه را خراب کرد. بدیهی است که قصد این نیست که این یک اشتباه بود و من هیچ نتیجه ای از ارسال ترافیک نداشتم، البته البته می توانست تاثیری بر روی سرور راه دور داشته باشد – من حدس می زنم که من هرگز نمی دانم.
آیا کسی این را قبلا تجربه کرده است؟ آیا پلیس در حال ضربه زدن است یا چیزی درباره آن نگران نباشد؟
صدای قدم زدن بسته [FREE DOWNLOAD]
Tokenization "Vaultless" یا "Reversible" – آیا واقعا فقط با یک نام بازاریابی فانتزی رمزگذاری شده است؟
فروشندگان متعددی از محصولات وجود دارند که ادعا می کنند محصولاتشان بدون استفاده از نشانه گذاری بی رویه یا معکوس برگشت پذیر بدون ذخیره کردن نشانه و داده های مربوط به برچسب گذاری شده انجام می شود. با این حال، آنها همچنین می گویند که tokenization همان رمزگذاری نیست و آنها یک الگوریتم اختصاصی که simulates و de-tokenizes داده های ورودی.
سوال من این است که آیا این فقط رمزگذاری فانتزی نیست (و اگر شکل داده های منبع را حفظ کند، احتمالا حتی کمتر امن از رمزنگاری معمولی است؟)
من فکر کردم که ایده اصلی رمزگذاری این است که شما تولید می کنید مجموعه ای از داده های شبه تصادفی، داده های شبه تصادفی را به داده های ورودی اختصاص داده و نقشه های بین این دو را در یک غرفه سخت ذخیره می کنند. اگر پس از آن نشانه ها را در سیستم های کمتر امن خود ذخیره کنید و داده ها به سرقت رفته است، مهاجم به طور غیرممکن برای غیرمجاز کردن داده ها، غیر ممکن خواهد بود، مگر اینکه یک نسخه از نقشه برداری در طاق نیز داشته باشد. [1965،900] اگر نشانه از داده های منبع مشتق شده است، آیا این امر حمله بسیار آسانتر را آسان می کند، زیرا این واقعا یک نسخه رمزگذاری شده از داده های منبع است؟