Запитання з тегом «security»

Захист комп'ютерних систем та інформації від загроз, таких як крадіжки чи знищення даних.

4
Chrome - Чому я автоматично підтверджую автентифікацію веб-програми навіть після очищення файлів cookie браузера?
Я отримую доступ до веб-програми за допомогою Chrome. Якщо я вийти з програми і очистити всі історії Chrome / печиво / і т.д. (навіть флеш - куки , які в даний час опрацьовуються Chrome в тій же самій області Clear History) , а потім знову отримати доступ до сайту, я …

3
Чи зберігається пароль Wi-Fi десь у Windows-7? [дублікат]
На це питання вже є відповіді : Як отримати збережений "пароль" для WLAN з Windows 7? (3 відповіді) Закрито 5 років тому . Один мій друг підключив мене до wifi в нашому районі. Тепер мій комп'ютер автоматично підключається до цього wifi. Мені не потрібно вводити пароль. Я хотів переглядати Інтернет …

9
Як я можу безпечно відкрити підозрілий електронний лист?
Припустимо, я отримую електронний лист, за яким я підозрюю, що це якась форма спаму, але я не впевнений на 100%. Припустимо також, що я використовую форму веб-пошти (наприклад, Gmail) з хорошими фільтрами спаму, але це повідомлення пройшло безпечно. Очевидно, я не повинен відкривати будь-які вкладення, але чи справді цей електронний …

5
Як скинути файл Windows SAM під час роботи системи?
Я експлуатував випробувальні машини за допомогою метасплайту і міг отримати хеші з файлу SAM; Я намагався виконувати команди, як SYSTEMїх отримати, але не можу це зробити. Що є більш портативним методом вилучення хешей з файлу SAM?

4
Як налаштувати маршрутизатори Linksys, щоб протистояти вразливості WPS?
Нещодавно US-CERT випустив Примітку про вразливість VU # 723755. http://www.kb.cert.org/vuls/id/723755 Коротше кажучи, тут описано, як сучасні бездротові маршрутизатори можуть виявити свої PSK за лічені години - навіть якщо вони використовують WPA2 із сильним PSK. Експлуатація здійснюється шляхом зловживання дизайнерськими недоліками у функції Wi-Fi Protected Setup (WPS), яка є загальною для …

4
Як я можу дізнатися, чи хтось увійшов до мого облікового запису в Windows 7?
Чи є в Windows 7 спосіб дізнатися, чи хтось увійшов у мій обліковий запис, коли я був відсутній? Зокрема, чи можна дізнатися, чи людина, яка має права адміністратора, якось увійшла до мого облікового запису (тобто для того, щоб потрапити на мій електронний лист тощо)?

1
Як перенести мій старий ключ PGP на більш безпечний алгоритм?
У мене є старий PGP, використовуючи старі параметри алгоритму GnuPG. Відповідно до найкращого алгоритму шифрування та підписання для GnuPG: RSA / RSA або DSA / Elgamal? , цих параметрів алгоритму вже недостатньо, тому я хочу перенести свій PGP-ключ до більш безпечних налаштувань алгоритму. Який найкращий спосіб зробити це? Чи потрібно …
13 security  pgp 

2
Як дізнатися, коли диск (DVD) записаний / записаний?
Чи існує спосіб / інструмент для визначення дати та часу, коли диск був записаний / записаний з високою визначеністю? Це стосується криміналістики даних і має бути надійним доказом. Я вже пробував IsoBuster, але він не показував мені дату / час, коли записаний трек.

4
Як використовувати OpenVPN через обмежувальний брандмауер?
На даний момент я намагаюся налаштувати OpenVPN на персональний VPS для підключення насамперед через надмірно обмежуючий брандмауер. Усі згадані нижче установки працюють при використанні через розумно захищене з'єднання. Я намагався: OpenVPN працює на стандартному порту OpenVPN працює на порту 443 (я запускаю OpenVPN вручну з командного рядка на VPS і …

2
Чим взагалі відрізняються ключі SSH від асиметричних ключів, які використовуються для інших цілей?
Чим взагалі відрізняються ключі SSH від асиметричних ключів, які використовуються для інших цілей, наприклад, підписування електронною поштою? Мені пропонується запитати це частково, тому що в OS X є доступні програми для управління ключами SSH (ssh-агент, SSHKeychain тощо), а також програми, призначені для управління ключами GPG (GPG Keychain Access тощо), і, …

1
Виправдання KeePass [закрито]
Це питання навряд чи допоможе майбутнім відвідувачам; це стосується лише невеликої географічної області, конкретного моменту часу або надзвичайно вузької ситуації, яка загалом не застосовується до світової аудиторії Інтернету. Для отримання додаткової інформації щодо цього питання відвідайте довідковий центр . Закрито 9 років тому . У мене особисто близько 20 акаунтів …

8
Чи справді системи системних блоків комп’ютера піднімаються полум'ям?
Серед нетехнічних людей існує переконання, що домашні комп’ютери ніколи не слід залишати без нагляду - оскільки вони є електричними пристроями і можуть піднятися полум’ям і підпалити приміщення. Тепер очевидно, що будь-який компонент всередині комп'ютерного системного блоку може зламатися в будь-який момент і, можливо, навіть виробити неабияку частку токсичного диму. Але …
13 security 

4
Як зашифрувати USB-накопичувач?
Під час зберігання особистих даних на USB-накопичувачі дані потрібно зашифрувати, щоб забезпечити конфіденційність. На жаль, це далеко не просто зробити, не вводячи багато накладних витрат; в ідеалі весь процес шифрування повинен здійснюватися автоматично. Хтось знає про зручний спосіб шифрування даних на USB-накопичувачі? Оновлення : я використовую Windows Vista, хоча я …

4
Які порти відкрити для Microsoft SQL Server?
Кілька разів шукаючи в Інтернеті найкращий спосіб відкрити підключення до SQL Server через брандмауер Windows, я ще не знайшов найкращого способу зробити це. Хтось має гарантований спосіб знайти, на яких портах працює SQL, щоб ви могли відкрити їх у брандмауері Windows?

3
Запобігти встановлення панелей інструментів IE?
Якщо є одна річ, яку я хотів би бачити, що вона стає стандартною функцією в Internet Explorer, це буде можливість запобігати встановленню чортових панелей інструментів і застосовувати ці запобіжні заходи за замовчуванням. Тоді буде можливість (важко знайти такий, бажано), щоб включити встановлення. Якщо заборонити панелі інструментів в IE, це зробить …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.