Запитання з тегом «security»

Захист комп'ютерних систем та інформації від загроз, таких як крадіжки чи знищення даних.

1
HIPS для Linux (тобто інтерактивний SELinux / AppArmor)
У Windows існує ряд програм (зазвичай їх називають хост-системами запобігання вторгненням), які пропонують захист від складних загроз безпеці (таких як подряпини нульового дня), блокуючи потенційно небезпечну поведінку програми та запитуючи користувача, чи дозволити це. Linux має частину "блокуючої поведінки", добре охоплену такими функціями, як SELinux та AppArmor, але чи є …

1
Як об’єднати кілька відокремлених підписів від різних людей в один?
Група людей хоче опублікувати файл, і всі вони хочуть цифрово підписати файл, оскільки різні одержувачі файлу матимуть різні ланцюги довіри . Для простоти бажано, щоб був лише один окремий файл підпису зі всіма підписами, щоб одержувачам не потрібно було перевіряти їх один за одним: foo.tar.gz foo.tar.gz.sig Однак з міркувань безпеки …

3
Чи безпечно використовувати ImageMagick на зображеннях користувачів?
Я чув, що при використанні ImageMagick на довільних зображеннях, наданих користувачем, можуть виникнути занепокоєння щодо безпеки. Наприклад, наведене нижче посилання свідчить про те, що раніше були деякі подвиги переповнення буфера. Хтось знає, чи можу я зараз безпечно використовувати це як частину веб-сервісу, що займається зображеннями користувачів? http://rhn.redhat.com/errata/RHSA-2006-0633.html

3
Загалом, чи SFTP незахищений?
Я бачив кілька коментарів в Інтернеті, в яких люди кажуть щось на кшталт: "Я видалив SFTP-сервер, це набагато краще, він видаляє вразливості безпеки" Які ці вразливості, якщо такі є?
4 security  sftp 

1
Гарвард "визначив", що студент використовував Тор? [зачинено]
У сьогоднішніх новинах студента з Гарварду було заарештовано за те, що він загрожував бомбою. Згідно з заявою про арешт, агент ФБР написав: Гарвардський університет зміг визначити, що за кілька годин, що призводили до отримання описаних вище електронних повідомлень, ELDO KIM звертався до TOR за допомогою бездротової мережі Harvardâ (TM). Я …

1
Як заблокувати рекламу / спливаючі вікна, які затьмарили сірий екран, і показати рекламу? [дублікат]
На це питання вже є відповідь тут: Як відключити javascript-модальні спливаючі оголошення 3 відповіді Я бачив досить багато веб-сторінок, які використовують нав'язливі методи реклами, такі як ця: Як можна заблокувати форму реєстрації? Я виявив, що за допомогою Adblock плюс форму можна заблокувати, потім сірий фон можна заблокувати, але тоді смугу …

3
Шифрування документа за допомогою декількох ключів та притягнення людей до відповідальності за ці ключі
Тут гіпотетично. У вас дуже чутливий файл, який ви не хочете ставати загальнодоступним ніколи, інші люди також не хочуть, щоб він був відкритим. Щоб зменшити ймовірність вбивства, ви публікуєте зашифровану версію файлу в bittorrent і надаєте ключі шифрування довіреним сторонам ("ключникам") з інструкціями опублікувати, якщо вас вбивають. Тоді ви робите …
4 security  gnupg  pgp 

2
Як визначити, чи хтось краде мою широкосмугову смугу?
Я дуже параноїчний щодо бездротових з'єднань і хтось крав мою широкосмугову смугу, що може призвести до гірших ситуацій. Моє запитання полягає в тому, як я можу виявити, чи вкрадена моя широкосмугова смуга пропускання? У мене є бездротовий маршрутизатор Belkin SURF + N300. В ідеалі було б здорово, якби я отримував …

3
Чи можна перевіряти трафік через WiFi?
Скажімо, я переглядаю доступний для HTTP веб-сайт (тобто НЕ HTTPS). Чи зашифрований трафік через з'єднання WiFi? Іншими словами, чи є функція "конфіденційність даних" через WiFi - незалежно від протоколів вищого рівня? Оновлення: я намагаюся визначити, чи є IEEE802.11R на чиємусь радарі.

4
Мережа Windows ділиться на сервер Linux без самби
Я хочу встановити спільні папки з мого Linux сервера в мережі, щоб вони виглядали як звичайні диски в Windows. Сервер має приватну мережу з одного боку та загальнодоступну мережу (що, як правило, дає мені напівстатичний IP в Інтернеті), з іншого боку. Я використовую обидві мережі та хочу вміння поділитися файлами …

2
Як створити єдиний мережевий інтерфейс Tor, який підходить для Firejail?
Відомий, але небезпечний метод - використання torify. Це небезпечно, оскільки ми просимо програму використовувати Tor, а не змушувати її. Якщо додаток погано поводиться або використовується помилка, воно все одно дозволить здійснювати з'єднання, що не стосуються Tor, із зовнішнім світом. Firejail, з іншого боку, - це інструмент безпеки, який дозволяє виконувати …

2
VirtualBox - гостьові додатки як ризик для безпеки для хост-ПК?
Я створюю віртуальну машину Windows у VirtualBox з метою використання її як пісочниці для тестування невідомих або потенційно небезпечних додатків. Моє питання: чи могла б установка гостьових додатків потенційно відкрити мій головний комп'ютер для атаки? Я не маю наміру обмінюватися папками або проходити через пристрої USB. Чи може зловмисне програмне …

1
Чи можна створити обліковий запис користувача Windows без можливості інтерактивної реєстрації користувача?
I зіткнувся з проблемою якщо програмне забезпечення, рекомендоване мені, вимагає надати його моєму обліковому запису та паролю адміністратора, а не у UAC-повідомленні (яке я не хочу робити). Тому мені було цікаво, чи можна створити обліковий запис користувача Windows (що входить до вбудованого Administrators група, до якої інтерактивні користувачі не можуть …

3
Trusteer Rapport "програмне забезпечення безпеки" говорить, що мій комп'ютер заражений
Я впевнений, що я не перша особа, яка зустріла це, але тут, у Великобританії, здається, що кожен великий банк (наприклад, HSBC , NatWest і т.д.) встановлюють своїх клієнтів Trusteer Програмне забезпечення Rapport перед тим, як зробити будь-який онлайн-банкінг. Ідея полягає в тому, що це програмне забезпечення захищає облікові дані своїх …

3
Ізолювати користувача від решти системи ..?
Існує нетехнологічний користувач, який не хоче вчитися і може використовувати тільки Windows XP або 7. Проблема полягає в тому, що комп'ютер спільно використовується, і вона хоче використовувати, а комп'ютер зберігає важливі дані. Так як вона натискає на все, це досить російська рулетка. Як я можу ізолювати її рахунок від решти …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.