Вопросы с меткой [security]

Защита компьютерных систем и информации от таких угроз, как кража или уничтожение данных.

-1
голос
1ответ
72 показов

Предотвращение кражи программы с разрешениями Windows

Я поделюсь выделенным сервером Windows 2008 R2 с другим человеком. Я буду иметь права администратора и администратора учетной записи. У другого человека будет только "нормальная" учетная запись и ...
-1
голос
1ответ
611 показов

что произойдет, если мы дадим "777" разрешения для /etc /sudoers?

Что произойдет, если я дам "777" разрешение на /etc/sudoers? Я смотрю на перспективу безопасности. Я хочу знать важность файла /etc/sudoers .
-1
голос
1ответ
56 показов

Это плохая идея загрузить весь мой компьютер в Crashplan?

TL; DR: С точки зрения безопасности, это плохая идея загрузить весь мой компьютер в Crashplan? Прежде всего - несмотря на название этого вопроса, я в настоящее время не загружаю весь свой компьютер в ...
-1
голос
1ответ
7k показов

Как найти владельца сети Wi-Fi

Я живу в районе, где дома расположены близко друг к другу - когда я нажимаю на Wi-Fi, я получаю длинный список доступных сетей. У одной из этих доступных сетей меня поразило имя, что-то вроде "HIDE ...
-1
голос
2ответа
148 показов

Как заблокировать весь трафик Ethernet, направленный на любой MAC-адрес, кроме шлюза?

Я использую Windows 7 Ultimate. Я хочу быть невидимым в локальной сети. Это означает, что другие хосты в той же локальной сети не должны видеть мой компьютер. Основываясь на этом комментарии, я хочу ...
-1
голос
1ответ
57 показов

JavaScript и безопасность / анонимность

Из того, что я прочитал, JavaScript представляет угрозу безопасности. Тем не менее, многие сайты не работают без него. Если я деактивирую JavaScript, но при этом определяю исключения для сайтов, ...
-1
голос
2ответа
708 показов

Торрент-сайты уходят в подполье?

Запрос я, не знаю, стоит ли спрашивать это или нет.Но это касается конфиденциальности и безопасности ПК.Тем не менее, если кто-то считает, что это неправильно, просто скажите мне в комментарии, и я ...
-1
голос
1ответ
93 показов

Влияние развертывания Bitlocker на логический диск и ОС (root)

Хорошего дня! У нас есть проект для шифрования только логического диска, и мы планируем также зашифровать ОС (C:). (для ПК, сервера и ноутбука) Если мы сначала полностью зашифровали логический диск ...
-1
голос
1ответ
2k показов

PXE утилита очистки диска?

Я знаю, что DBAN легко использовать, если у вас есть привод CD/DVD/USB. Однако, если у вас возникла ситуация, когда у вас нет физического доступа, вам понадобится загрузочная сеть. Итак, существует ...
-1
голос
2ответа
54 показов

Как отследить, какие JavaScripts загружаются (вредоносное ПО в Wordpress)

У меня проблемы с зараженным сайтом Wordpress. Случайно страница перенаправляется на какую-то теневую рекламу. Это похоже на описание здесь: ...
-1
голос
3ответа
5k показов

Как отследить фактический IP-адрес отправителя электронной почты?

Мне нужно знать, как можно отследить IP-адрес человека по электронной почте, если у вас есть все необходимые разрешения и технические средства ... Трудно найти информацию об ИТ-безопасности и ее ...
-1
голос
2ответа
2k показов

Каскад владения и разрешения безопасности - Windows 7

Однако у меня есть проблема, аналогичная той, которая была дана в этом вопросе , поскольку мне нужно было сделать это с большим количеством каталогов и подкаталогов, мне было интересно, если ...
-1
голос
1ответ
280 показов

Являются ли запросы DNS от узлов выхода Tor угрозой безопасности?

Я отслеживаю сетевые оповещения с помощью Security Onion. Я сталкивался с IP, 109.163.234.2 , который является известным Ретранслятором / Маршрутизатором Tor. Он запрашивает мой DNS-сервер для ...
-1
голос
1ответ
429 показов

Входящий журнал Linksys ... у меня есть злоумышленник?

Вкладка администрирования My Linksys, на которой расположены журналы, показывает всего 12 входящих записей подключения. Некоторые из этих адресов говорят, что они в Китае, когда я гуглю их, что ...
-1
голос
2ответа
1k показов

Как я могу восстановить свой ключ восстановления BitLocker

мой ноутбук завис, я перезагружаю его кнопкой питания, но теперь при запуске BitLocker сообщает, что: Вам необходимо ввести ключ восстановления, так как Безопасная загрузка была отключена. Либо ...
-1
голос
1ответ
523 показов

Шифрует ли VPN весь туннелируемый пакет, включая все заголовки?

Если я отправляю свой интернет-трафик через VPN, все ли пакеты, которые я отправляю, полностью шифруются и инкапсулируются во второй пакет (т. Е. Каждый байт в исходном пакете шифруется и добавляется ...
-1
голос
1ответ
70 показов

Используют ли когда-нибудь вредоносные веб-сайты уязвимости в клиентах Linux?

Используют ли когда-нибудь вредоносные веб-сайты уязвимости в клиентах Linux? Есть ли документированные случаи, когда это происходит в дикой природе? Я говорю о том, чтобы фактически взять на себя ...
-1
голос
1ответ
41 показов

Как синхронизировать ноутбук с мобильным телефоном, чтобы получить данные для входа в систему ноутбука?

Я хочу определить, где находится мой украденный ноутбук. Если я синхронизирую ноутбук с мобильным телефоном через Bluetooth, чтобы при входе в систему он отправлял на телефон предупреждение. f Теперь ...
-1
голос
1ответ
61 показов

Есть ли способ защитить себя от DDOS-атак?

Я получил свой IP как-то подделан и как? Это потому, что я посетил сайт, на котором есть ip-граббер, а затем перенаправление на сайт, а мой маршрутизатор - ADB, и у него есть брандмауэр, но я не ...
-1
голос
1ответ
87 показов

Как вы "меняете пароль" устройства IoT, такого как DVR?

Это относится к советам в различных блогах по безопасности о DDoS-атаках Mirai IoT. Обычный блог по безопасности скажет что-то вроде: «перезагрузите свое IoT-устройство, а затем измените пароль по ...
-1
голос
1ответ
189 показов

Excel, восстановление удаленных данных

Как мне убедиться, что в Excel, если я удалю некоторые конфиденциальные данные и отправлю файл вокруг этого, невозможно восстановить?
-1
голос
1ответ
78 показов

Является ли это угрозой безопасности, когда DC AC попадает в другую (локальную) сеть среды тестирования?

В моей компании мы должны создать небольшую тестовую среду в отдельной сети, которая должна быть изолирована от Интернета, за исключением первоначальной установки. Из-за ограниченных ресурсов ...
-1
голос
2ответа
306 показов

Если атаки «человек посередине» редки, является ли Heartbleed настолько серьезным, насколько это было предложено?

Я подключаюсь к Интернету по защищенному беспроводному соединению. Я почти уверен, что ни у кого нет MITM в моей локальной сети. Как еще кто-то может использовать Heartbleed для кражи закрытых ...
-1
голос
1ответ
2k показов

Это хорошая идея, чтобы отключить "запись кэширования на устройстве" в Windows 7?

Это хорошая идея, чтобы отключить "запись кэширования на устройстве" в Windows 7? Прямо сейчас включено кэширование записи (что, по-видимому, было по умолчанию). Я работаю над слабым 90-фунтовым ...
-1
голос
1ответ
66 показов

Не могу получить доступ к www.websaru.com

Я не могу зайти на сайт www.websaru.com. Я в Китае, сайт заблокирован? Я так не думаю, потому что это не чувствительный сайт. Как я могу получить к нему доступ? Пожалуйста помоги.
-1
голос
1ответ
541 показов

Как ограничить доступ только для одного пользователя на папке внешнего диска?

У меня есть внешний накопитель емкостью один ТБ, который используется другими также для хранения их личных данных. Обычно жесткий диск используется с разными версиями Windows, иногда я думаю, что и с ...
-1
голос
1ответ
26 показов

Можно ли разместить вредоносное ПО на ресурсе OpenSource?

Давайте представим, что я очень параноидальный мужчина. И я беспокоюсь о своей безопасности. Возможно ли заразиться при установке с GitHub , pip , gem или PPA . Например, кто-то получил доступ к ...
-1
голос
3ответа
222 показов

Могу ли я безопасно подключить компьютер с Windows 8 к зараженной машине с Windows XP?

Использование стандартного USB-USB-кабеля. Я бы предпочел не заражать мою машину Windows 8. Мой вопрос больше о том, будет ли Windows 8 достаточно обновлена для защиты от вируса, который был ...
-1
голос
1ответ
84 показов

Можно ли получить доступ к учетной записи Microsoft из локальной учетной записи в Windows 10?

Когда вы используете учетную запись администратора, вы можете изменить другой пароль локальной учетной записи в панели управления и получить полный доступ к учетной записи. Однако, если это учетная ...
-1
голос
2ответа
204 показов

решение для отправки / получения писем с моего собственного домена

так как я еще не в рассылку - я хотел спросить сообщество. Я получил домены, которые ссылаются на несколько vServer / выделенный сервер. Я использую этот сервер в целом для веб-приложений и хостинга ...
-1
голос
1ответ
54 показов

Внутренняя ссылка не работает из IE

В моем IE TLS 1.1, 1.2 и 1.3 включены, но я не могу получить доступ к сайтам из IE и с той же настройкой безопасности в chrome, которая берет из IE, работает нормально, Можете ли вы дать мне знать, ...
-1
голос
1ответ
215 показов

Как Chrome Remote Desktop управляет удаленным экраном? Можно ли изменить это поведение?

Сохраняет ли удаленный рабочий стол Chrome удаленный / заблокированный экран или будет отображать активный удаленный сеанс? Есть ли способ изменить это поведение?
-1
голос
2ответа
58 показов

Некоторые из наших пользователей нажимают ввод несколько раз, что считается попыткой входа

Мы не допускаем пустой пароль, поэтому он не должен учитываться как попытка входа в систему. Тем не менее, некоторые из наших пользователей нажимают ввод несколько раз, чтобы "проснуться" утром, что ...
-2
голоса
1ответ
54 показов

Анализ после заражения подозреваемого кейлоггер

Я недавно скачал и запустил файл, который, я подозреваю, может быть кейлоггер. Мне интересно, как я могу определить, является ли этот файл кейлоггером? Я могу предоставить ссылку на файл, если ...
-2
голоса
1ответ
89 показов

Защищен от атак через скайп

Я знаю, что люди могут найти ваш IP через Skype, попробовать DDOS и отключить ваш Интернет на пару минут или часов. Что я хотел бы знать, это: Сколько людей нужно одновременно DDOS вам, чтобы сломать ...
-2
голоса
2ответа
57 показов

Есть ли у кого-нибудь возможность проникнуть в мой компьютер, кроме как сначала установить вредоносное ПО?

В основном интересует OS X, GNU/Linux. Предположим, что конфигурация по умолчанию не слишком слабая и не слишком защищенная. Исключить загрузку вредоносных программ или физический доступ к компьютеру ...
-2
голоса
2ответа
111 показов

Что такое E_YATINTE.exe?

Эта программа E_YATINTE.exe запускается при запуске Windows. Что это за программа? Описание этого exe-файла - EPSON Status Monitor 3. Это может быть вирус или вредоносная программа?
-2
голоса
1ответ
3k показов

Google Хром новых безопасных настроек, как мод настроек сейчас?

В новой версии Сhrome 37.0.2062.120 m появился новый файл Secure Preferences, как сделать настройки изменения сейчас? Защищенный файл настроек: { "extensions": { "settings": { } }, "protection": { ...
-2
голоса
1ответ
46 показов

Достаточно ли пуленепробиваемые формы шифрования устройства для обычного пользователя?

Может ли похититель получить доступ к данным на устройстве (например, ноутбуке) даже после шифрования диска и BIOS? (если он / она не имеет доступа к токену, паролю или генератору связанного ключа). ...
-2
голоса
1ответ
40 показов

Может ли мой сосед на том же маршрутизаторе разрешить доступ / возможность взлома моего компьютера, открыв вирус или несколько

Мои товарищеские счета взламывают и его банковские счета тоже. Что происходит и как мы можем поймать этих детей.
-2
голоса
1ответ
2k показов

Почему Windows 8.1 повредила разрешения безопасности на диске из другой установки Windows

У меня проблема с Windows 8.1 и я делаю "быстрое" резервное копирование файлов и папок на другой жесткий диск установки Сценарий: Компьютер A: Мой компьютер = Windows 8.0 полностью исправлен ...
-2
голоса
1ответ
48 показов

Красные шрифты в поиске Bing

Когда я выполняю поиск с использованием Bing, некоторые результаты отображаются красными шрифтами. Пожалуйста, помогите мне понять, что это означает? Ниже приведен снимок, иллюстрирующий это. Спасибо
-2
голоса
2ответа
60 показов

Безопасен ли мой дизайн?

У меня есть опыт проектирования систем и программирования, но не интернет-безопасности. Может ли кто-нибудь помочь определить, является ли следующий дизайн достаточно безопасным? Система состоит из ...
-2
голоса
1ответ
2k показов

Wi-Fi взлома WEP с MacBook VMware и возврат 5r1

Я пытаюсь взломать WEP на моем личном роутере. У меня есть MacBook с OSX LION Airport Extreme, который имеет возврат 5 в виртуальной машине. Я слышал о kismac, но в настоящее время он не работает со ...
-2
голоса
1ответ
42 показов

администратор паролей в windows 7

Я являюсь гостевым пользователем, и у меня нет никаких привилегий, у меня даже нет доступа к устройству записи DVD, и я не могу загрузить систему с USB или DVD, у меня нет доступа к BIOS. Пожалуйста, ...
-2
голоса
1ответ
41 показов

внешние IP-адреса сопоставляются со страницами маршрутизатора-администратора - большая угроза безопасности

когда мы набираем внешний IP-адрес некоторых сетей, загружается страница администратора маршрутизатора.Если администратор не запрашивает изменение внешнего IP-адреса своей сети, сеть уязвима для ...
-2
голоса
1ответ
906 показов

Способы OpenDNS можно обойти

Операционная система: Windows 10 Pro Здравствуйте все, У меня есть проблема, касающаяся некоторых способов, которыми люди могли бы обойти программное обеспечение OpenDNS. Я тестирую способы, с ...
-2
голоса
1ответ
66 показов

Как предупредить разработчиков с неизвестным типом сервера (только с версией #), что он пропускает учетные данные своих клиентов по всему Google?

Этот популярный, но неизвестный сервер пропускает учетную запись администратора /pw по всему Google, и мне было интересно, как можно уведомить разработчика, когда все, что мне нужно, - это информация ...
-2
голоса
4ответа
377 показов

Мониторинг людей, которые используют мой компьютер

У нас есть "Мера безопасности", которая означает, что мы должны оставить наши компьютеры незапертыми (это только в офисе ИТ) Я считаю, что это явный способ искать то, что я делаю на своем компьютере, ...
-2
голоса
1ответ
344 показов

Почему пользователи Linux могут видеть файлы друг друга?

Я бы подумал, что основные принципы безопасности означают, что пользователи не могут видеть файлы в домашнем каталоге других пользователей. Много-много лет назад я работал на серверах Novell и, ...