Запитання з тегом «security»

Захист комп'ютерних систем та інформації від загроз, таких як крадіжки чи знищення даних.

0
Все ще отримують помилки 2503 та 2502 після невдалої інсталяції та відновлення системи
Оновлення / установка OpenOffice просто не вдалася на машині Win7 через internal errors 2503 and 2502. Під час встановлення я вибрав нову папку для файлів і скасував опцію видалення попередніх версій програмного забезпечення. Після того, як установка не вдалася, я відновив систему (було запропоновано відновити до спроби перед встановленням), однак …

0
Як сервер оновлень перевіряє, чи був надісланий запит заявкою?
Якщо у вас є служба оновлення, яка працює на сервері, який слухає з'єднання на якомусь випадковому порту, як можна перевірити, що будь-які запити, що надходять до цього порту, надходять із певної програми, яку я створюю? Наприклад, як Microsoft знає, що коли Windows перевіряє на оновлення, він надходить з Windows XP …

1
Журнал Ubuntu - це причина для занепокоєння?
Я використовую Logwatch на своєму сервері, на якому працює Ubuntu 10.0.4 У звіті LogWatch я побачив такий рядок: Незрівняні записи pam_env (sshd: setcred): Не вдається відкрити env-файл: / etc / default / locale: Немає такого файлу чи каталогу: 9 разів Хтось може пояснити, що означає ця лінія - і чи …

1
Як я можу перевірити правильність завантаженого зображення Debian ISO?
Я щойно завантажив debian-504-i386-businesscard.isoз дзеркала і хотів бути впевнений, що файл у порядку. Debian CD FAQ каже: Для завантаження HTTP або FTP використовуйте утиліту md5sum для обчислення контрольних сум завантажених файлів, а потім порівняйте їх з контрольними сумами у файлах MD5SUMS, які розповсюджуються поряд з файлами jigdo офіційних релізів. "Jigdo …

1
Як використання сервісу Tor Hidden для SSH може покращити безпеку?
Нещодавно я читав повідомлення в блогах про те, як використовувати сервіси Tor Hidden Services для доступу до SSH-сервера. Вони стверджували, що це може підвищити безпеку, але я не розумію, чому це має застосовуватися. Наскільки я розумію, прихованій службі Tor потрібно оголосити себе в мережі Tor, щоб хтось, хто слухав ці …
2 ssh  security  tor 

1
FTP, SFTP чи інші? Безпечний протокол передачі, який можна використовувати через браузер
Я шукаю захищений протокол передачі, до якого можна отримати доступ через веб-браузер. Користувач повинен мати змогу отримувати доступ / змінювати лише деяку папку, а не всю файлову систему. Наприклад, я хотів би отримати доступ до свого сервера, відвідавши посилання такого типу: ftp://mysite.com На жаль, ftp зовсім не захищений і звучить …
2 linux  ssh  security  ftp  sftp 

1
Чому операційна система не може вирішити, яку програму використовувати для відкриття файлів без їх суфікса?
Наприклад, якщо ми перейменовуємо .pdf-файл у .exe і спробуємо запустити його під вікном, станеться помилка. Але чи можливо для ОС визначити, яку програму використовувати для відкриття файлу на основі його вмісту? не просто приховуючи свою подовжувальну частину. тобто у мене є файл з назвою "abc", який є файлом pdf. Коли …


2
Чи безпечно шифрування розділу, що містить дані, так само безпечно, як і шифрування всього жорсткого диска?
У мене є дані лише про один розділ. Єдиний інший існуючий розділ на жорсткому диску - це система 100 Мб зарезервована. Я сумніваюсь у тому, чи, якщо залишити диск самостійно розшифрованим і тільки зашифрувати розділ, це полегшить перемогу над шифруванням, або, іншими словами, якщо це дозволить отримати якийсь образ, який …

0
Я постійно отримую незвичайні пристрої на своєму маршрутизаторі
Я постійно бачу на моєму маршрутизаторі пристрої, які не є моїми (я каталогізував MAC-адреси пристроїв у домашньому господарстві). Я можу їх заборонити, але не можу перешкодити їм прийти. Хоча я використовую захищений пароль, моя сторінка входу в маршрутизатор не відображає захищений веб-символ. Мені провайдер повідомляє, що це означає, що мої …

0
Вам потрібен сервер для захисту від антивірусного захисту?
Так що я дивлюся на кілька пакетів антивірусного програмного забезпечення для малого бізнесу з не більш ніж 5 комп'ютерами. Наткнувся на захист кінцевих точок, але було цікаво, чи потрібно вам сервер для розгортання цього? Цей веб-сайт не вказав це як вимогу. І я знаю, що архітектура клієнтського сервера, пов'язана з …

3
Як заблокувати потокове аудіо та відео в бездротовій мережі
Часто бездротове з'єднання відключається (майже кожні 5 хвилин). Я думаю, це пов'язано з потоковим аудіо / відео, яке використовують деякі користувачі в бездротовій мережі. Чи можете ви запропонувати деякі способи блокування цього потокового відео? Я вважаю, що потокові сайти використовують випадковий порт, і якщо ми блокуємо повний діапазон, він може …

1
встановлення відповідних дозволів
Я просто прочитав про налаштування користувальницьких привілеїв для різних типів користувачів. Я хотів би створити сценарій, де користувач може ssh в систему, але може створювати (писати) файли тільки в / tmp. Доступ до запису не повинен бути дозволений ніде. Крім того, він не повинен мати можливість переглядати файли інших користувачів …

1
Отримання даних з обмежень приводу Bitlocker, де Bitlocker використовує TPM і без пароля
Я досліджую безпеку Bitlocker у поєднанні з TPM і безпечним завантаженням (і без пароля для Bitlocker або BIOS), і я бореться з чимось - Чи Windows захищає ранній процес завантаження? Наприклад - скажемо, що комп'ютер з зашифрованим накопичувачем bitlocker викрадений, але злодій не знає облікових даних для входу в Windows. …

1
Безпека “Secure File Deletion” в CCleaner
Будь ласка, майте на увазі, що я дилетант і тиро про комп'ютер і Ccleaner (тендер тут ). Чиновник https://www.piriform.com/docs/ccleaner/ccleaner-settings/changing-ccleaner-settings , нічого не говорить про постійні ефекти: Виберіть Захищене видалення файлів (Slower) для більш безпечного видалення файлів, але набагато повільніше. CCleaner має чотири методи безпечного видалення: Simple Overwrite (1 пропуск), DOD …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.