Вопросы с меткой [security]

Защита компьютерных систем и информации от таких угроз, как кража или уничтожение данных.

5
голосов
3ответа
3k показов

Как отследить хакера

Итак, я большой поклонник сырых фильмов 90-х о хакерстве (читай Хакеры). Я использую компьютеры всю свою жизнь, что привело меня к обучению в университете по специальности «Компьютерная инженерия». ...
5
голосов
3ответа
765 показов

Безопасность Debian: множество соединений через порт 80

У меня есть сервер Debian (ядро: 2.6.32-5-amd64). Я обычно запускаю на нем джетти-сервер, но в последнее время он начал получать тонны подключений к нему. Он не должен получать весь этот трафик, так ...
5
голосов
2ответа
7k показов

Как использовать ATA security на жестком диске на практике?

Мой SSD HD поддерживает ATA Security. Поддерживает ли Macbook EFI и Linux? Я знаю, что hdparm делает. Кто будет делать разблокировку при каждой загрузке? Могу ли я установить пароль, не стирая диск? ...
5
голосов
2ответа
4k показов

FreeBSD Jails в Mac OS X

Мне было интересно, доступны ли FreeBSD Jails в Mac OS X или, может быть, эквивалент?
5
голосов
4ответа
2k показов

Будет ли Windows отображать предупреждение, если кто-то будет пытаться угадать мой пароль много раз?

Чтобы получить доступ к общим файлам на моем компьютере с Windows 7, другой человек может пройти через беспроводную сеть и предоставить правильное имя пользователя и пароль и получить доступ к этим ...
5
голосов
2ответа
3k показов

Насколько безопасно включать WinRM / PSRemoting на компьютере, подключенном к Интернету?

Насколько безопасно сделать конечную точку Remote Powershell (он же PSRemoting) рабочего сервера доступной из Интернета? Мы не банк или что-то еще, но сервер хранит конфиденциальные корпоративные ...
5
голосов
2ответа
3k показов

Администратор не администратор?

Я скопировал некоторые файлы с компьютера XP на компьютер под управлением Windows 7. Я вошел в систему как пользователь, который помечен как администратор. Когда я пытаюсь получить доступ к каталогу, ...
5
голосов
1ответ
14k показов

Как отключить "Предупреждение о безопасности открытых файлов", когда я хочу запустить загруженные исполняемые файлы?

Я хотел бы отключить "Предупреждение о безопасности открытого файла", которое говорит: «Вы хотите запустить этот файл?msgstr "всякий раз, когда я дважды щелкаю на .exe, я загружаю. У меня Windows 7 ...
5
голосов
10ответов
13k показов

Сделайте контент на USB-накопителе доступным только для чтения

У меня 8-Гбайт накопитель, мне нужно вставить в него PowerPoint и сделать его доступным только для чтения. Остальное пространство должно быть доступно пользователю. Предполагая, что пользователь ...
5
голосов
2ответа
2k показов

Как я могу предотвратить копирование файлов на мою флешку?

Я хочу запретить другим пользователям копировать мои файлы с моей флешки. Есть ли способ сделать это?
5
голосов
4ответа
556 показов

Лучшие практики / безопасный подход для доступа к ssh-серверу с полу-ненадежных машин

Мне часто нужен доступ к моему домашнему серверу SSH за границей на компьютерах клиентов. В настоящее время мой сервер SSH настроен на использование аутентификации по паролю на нестандартном порту. ...
5
голосов
1ответ
102 показов

Заблокированы ли заблокированные страницы с диска после восстановления с приостановки на диск?

Заблокированные страницы иногда используются для хранения криптографических ключей, таких как Luks или Encfs, и других важных вещей. Но при выполнении режима гибернации (без шифрования диска ...
5
голосов
2ответа
789 показов

Как запретить любой доступ к консоли, кроме как через SSH с аутентификацией по ключу?

У меня есть серверная среда, для которой единственным способом входа в систему будет SSH или локальный терминал в центре обработки данных. Я настроил это, чтобы позволить конкретному пользователю ...
5
голосов
1ответ
430 показов

Win10 - не забудьте выполнить от имени конкретного пользователя

Я обычно предпочитаю разделять счета на работу и отдых. Но допустим, мне нужен доступ к программе, которую я установил на одной из другой. Мне нужно сделать это, запустив программу от имени другого ...
5
голосов
1ответ
8k показов

Какие разрешения необходимы для подключения удаленного монитора производительности?

Я пытаюсь отслеживать несколько показателей на сервере базы данных домена (Win 2008 R2), но получаю сообщение о невозможности подключения при попытке подключения со встроенным системным монитором ...
5
голосов
4ответа
375 показов

Что я могу сделать, чтобы защитить себя от Firesheep?

Вчера в чате SU было сказано, что недавно выпущенный плагин FF Firesheep позволяет злоумышленнику очень легко (очевидно, уже трудно) просто заняться сеансом sidejack другого пользователя. Это ...
5
голосов
1ответ
345 показов

Защищает ли Keepass пароли от вредоносных программ, таких как вирусы?

Если компьютер заразился вирусом или трояном и пользователь взаимодействовал с Keepass, есть ли вероятность, что вредоносное ПО сможет получить базу паролей? Другими словами: должен ли пользователь ...
5
голосов
6ответов
2k показов

Безопасная настройка домашней беспроводной сети

Как настроить домашнюю беспроводную сеть, чтобы обеспечить ее достаточную безопасность и в то же время ее использование не ограничено. РЕДАКТИРОВАТЬ Чтобы пояснить, что « удобство использования не ...
5
голосов
7ответов
359 показов

Безопасность помимо имени пользователя / пароля?

У меня есть веб-приложение, которое требует безопасности помимо безопасности обычного веб-приложения. Когда какой-либо пользователь посещает доменное имя, ему предоставляются два текстовых поля, поле ...
5
голосов
3ответа
220 показов

Как мне убедиться, что файл хранится на моем жестком диске в OS X?

Мне нужно сохранить безопасный файл на OS X (10.6). Файл хранится на флэш-накопителе в зашифрованном томе с использованием TrueCrypt. Сам файл представляет собой файл CSV, который нужно открыть с ...
5
голосов
2ответа
2k показов

Могут ли доверенные источники безопасности порекомендовать Eraser - eraser.heidi.ie (приложение Windows)?

Кто-нибудь знаком с качеством / безопасностью приложения безопасного стирания ERASER? Или попадаются какие-нибудь статьи от экспертов по этому поводу? http://eraser.heidi.ie/
5
голосов
1ответ
9k показов

Что это за странные IP-адреса в мониторе ресурсов?

Я решил проверить Resource Monitor (на вкладке "Производительность" в диспетчере задач, Windows 7) и заметил в разделе "Сеть", что имя образа "Система" продолжало создавать кучу (~ 5 за раз) ...
5
голосов
1ответ
1k показов

Подделать почтовую платформу / пользовательский агент в Thunderbird для конфиденциальности?

В Firefox 6 я использую дополнение Proxy Tool для подмены моего пользовательского агента и строк платформы как часть моих усилий по улучшению конфиденциальности. Есть ли эквивалент для писем, ...
5
голосов
2ответа
4k показов

Что делает NEWNYM в Tor?

Может кто-нибудь объяснить мне (если можно, в терминах непрофессионала), что посылает сигнал NEWNYM? Я читал в нескольких блогах, что это должно улучшить производительность и / или улучшить ...
5
голосов
2ответа
2k показов

Если я записываю все нули или единицы на жесткий диск, это эффективно и безопасно стирает его?

Если бы я хотел полностью и безопасно стереть жесткий диск, мог бы я просто записать все единицы или нули (или даже случайные нули и единицы) на весь диск, чтобы очистить его? Наверное, это заняло бы ...
5
голосов
5ответов
17k показов

Как использовать SSH-аутентификацию с открытым ключом

У меня есть 2 сервера Ubuntu 12.04 (бета) (узел 1 и узел 2), и я хочу установить корневой доступ без пароля между ними. Другие пользователи не должны иметь доступа к другим ящикам. Также обратите ...
5
голосов
3ответа
468 показов

Сертификат импорта в Windows Xp

Я создал временный сертификат. Я пытаюсь импортировать этот сертификат.Я импортирую сертификат в хранилище персонала локального компьютера, а затем использую решение FindPrivateKey для поиска файла ...
5
голосов
2ответа
2k показов

Есть ли проблемы с безопасностью при использовании рабочей группы Windows по умолчанию?

Существуют ли какие-либо проблемы безопасности, о которых следует знать, если вы используете рабочую группу по умолчанию Windows в качестве рабочей группы? (Или беспокоиться только о фольге?) Должно ...
5
голосов
3ответа
4k показов

Может ли «Переключить пользователя» в Windows 7 работать с Active Directory?

В Windows 7 вы можете «Переключить пользователя» на любого, кто был настроен локально на компьютере. Можно ли это расширить, чтобы позволить кому-то переключаться на пользователя, определенного в ...
5
голосов
2ответа
1k показов

Проверка подозрительных (корневых ЦС) сертификатов

Я просто смотрел на свое хранилище сертификатов и увидел несколько корневых ЦС, которые выглядят подозрительно; особенно многочисленные, которые: есть все буквы использовать иностранные языки / текст ...
5
голосов
1ответ
164 показов

Безопасен ли я от MS Advisory 2963983, если для размещения механизма рендеринга MSIE используется другое приложение?

Советы по безопасности Microsoft 2963983 Уязвимость в Internet Explorer делает возможным удаленное выполнение кода Опубликовано: 26 апреля 2014 г. Основная информация Управляющее резюме Microsoft ...
5
голосов
3ответа
3k показов

Я использую Firefox, настроенный на использование прокси Squid. Может ли соединение браузер-прокси быть HTTPS?

А как насчет Chrome, Opera и Safari? (IE может пойти песок) Уточняю, у меня есть возможность перенастроить Squid при необходимости.
5
голосов
3ответа
318 показов

Настройка электронной почты для предотвращения кражи личных данных

Мой тесть попросил у меня идеи по улучшению его безопасности электронной почты. Он прочитал статью о том, как некоторые хакеры, получив доступ к учетной записи Gmail, смогли сбросить пароли владельца ...
5
голосов
1ответ
746 показов

Есть ли способ предотвратить создание пользователями папок в режиме Бога?

мы работали в небольшой компании, где ИТ-политика была реализована с такими ограничениями, как отключение смены обоев и т. д., Но недавно один из сотрудников моей компании только что создал папку ...
5
голосов
5ответов
16k показов

Интерпретация журналов безопасности беспроводного маршрутизатора Netgear

У меня есть двухдиапазонный гигабитный маршрутизатор Wireless-N NetGear RangeMax, номер модели WNDR3700. Он работал нормально, но недавно я вошел в него, указав моему веб-браузеру 192.168.1.1 и введя ...
5
голосов
1ответ
1k показов

Преимущества Trusted Platform Module для домашнего пользователя?

Я достаточно опытный компьютерный пользователь, который загружает Linux и Windows 10 одновременно, и я заинтересован в защите от вредоносных программ, удаленных эксплойтов и т.д. На моем домашнем ...
5
голосов
2ответа
15k показов

Как мне узнать, используют ли сотрудники TeamViewer на работе?

Мне было поручено помочь отделу безопасности закрыть несколько дыр. Они находятся в процессе найма выделенного сетевого парня, но на данный момент я самый близкий из них. Они уже отключили Skype и ...
5
голосов
3ответа
960 показов

Как работают Wi-Fi и Wi-Fi?

Я вижу тонны видео, посвященных взлому WEP, но на самом деле никто из них не рассказывает о том, как работает Wifis. Это просто набор команд, брошенных на экран. Где я могу узнать о внутренней ...
5
голосов
2ответа
6k показов

Как безопасно просматривать ненадежную флешку?

Скажем, у меня есть флешка, которую я нашел лежащей на земле. Я хочу посмотреть, есть ли у него какая-либо информация, которая может помочь мне вернуть ее своему владельцу, но я живу в городском ...
5
голосов
1ответ
179 показов

Можно ли использовать ЖК-монитор для регистрации / мониторинга вашей деятельности?

Я заимствую ЖК-монитор у кого-то, кому я не полностью доверяю, чтобы использовать его с моим ноутбуком. Можно ли использовать ЖК-монитор для регистрации экранов, которые я просматриваю, посещаемых ...
5
голосов
1ответ
19k показов

Как мне указать метод обмена ключами в OpenSSH?

Я пытаюсь понять, как OpenSSH решает, какой метод обмена ключами использовать. Чего я не вижу, так это как указать метод. Кроме того, я знаю, что каждый ssh-сервер / клиент должен поддерживать как ...
5
голосов
2ответа
9k показов

Существует ли бесплатный анализатор журнала безопасности для apache?

Что мне нужно, так это инструмент судебного анализа журналов для apache, который может выполнить последующую математику успешной атаки на сервисное обслуживание, которая имела место в прошлом 2-3 ...
5
голосов
2ответа
1k показов

Я хочу сделать настройки безопасности Macintosh локализованными и автоматическими

У меня есть Macbook Pro, который я беру с собой домой, на работу, в кафе или в гостиницу. Когда я дома, я хочу, чтобы пароль не требовался, кроме как после 4 часов бездействия. Когда я путешествую, я ...
5
голосов
2ответа
525 показов

Насколько безопасны торренты для загрузки законного программного обеспечения?

Допустим, я хотел бы получить образы ISO для CentOS. Если вместо прямой загрузки ISO-образов с зеркального сервера я просто загружаю файл .torrent с того же сервера, а затем использую клиент ...
5
голосов
9ответов
2k показов

Антивирусная защита флешек

В школе есть большая сеть с множеством нетехнических людей и множеством вирусов. Как мне защитить флэш-накопитель от этих червей и вирусов, чтобы я не принес их домой и не заразил домашние компьютеры?
5
голосов
2ответа
1k показов

Каковы риски предоставления разработчикам прав администратора на свои компьютеры?

Мне нужно убедить свой внутренний отдел ИТ предоставить моей новой команде разработчиков права администратора на наши собственные ПК. Кажется, они думают, что это создаст угрозу безопасности сети. ...
5
голосов
3ответа
60 показов

стратегия / идеи для избежания потери содержимого документа из-за шифрования

Я собираюсь призвать группу людей начать использовать S-Mime и GPG для цифровых подписей и шифрования. Я предвижу кошмар зашифрованных документов, которые больше не могут быть восстановлены из-за ...
5
голосов
3ответа
2k показов

Когда установлено несколько сертификатов шифрованной файловой системы, какой из них используется для шифрования?

Чтобы зашифровать файл или папку в Windows, вы, в основном, переходите к его «Свойствам» и выбираете «Шифровать содержимое» для защиты данных. Windows будет использовать сертификат для шифрованной ...
5
голосов
3ответа
223 показов

Понимание прав доступа к файлам

Что означает окончание r и ведущее значение d в разрешениях для файлов в Linux? Пример: drwxr-xr-x Я знаю о пользователе, группе, другой части и знаю, что w = write, r = read, x = execute. Но я не ...
5
голосов
1ответ
441 показов

TrueCrypt - случайно запустил "расшифровку" на неправильном диске, который не был зашифрован - как его "зашифровать" обратно?

в основном у меня был обычный, не зашифрованный диск, который я считал моим истинно зашифрованным диском. Я загрузился с TrueCrypt Rescue Disk.iso и выбрал "Постоянное дешифрование моих данных". Он ...