Запитання з тегом «security»

Захист комп'ютерних систем та інформації від загроз, таких як крадіжки чи знищення даних.


1
libssh2.so.1cannot відкрити спільний об'єктний файл?
Я намагаюся запустити програму medusa, коли я запустив її з командою medusa -d я зрозумів, я отримав + cvs.mod : Couldn't load "/usr/local/lib/medusa/modules/cvs.mod" [libssh2.so.1: cannot open shared object file: No such file or directory] + ftp.mod : Couldn't load "/usr/local/lib/medusa/modules/ftp.mod" [libssh2.so.1: cannot open shared object file: No such file or …

1
Рішення, призначене для зберігання великої кількості ключів ssh
Уявіть, що вам потрібно поговорити з багатьма серверами через Інтернет, і вам потрібно зберегти ключі ssh, а також відповідний сертифікат розмови з різними речами (наприклад, бази даних на цьому сервері) цього сервера. В даний час ми зберігаємо ці ключі на диску, але мені цікаво, чи існує рішення, присвячене цій проблемі? …

2
Dropbox: Як захистити паролем файли і папки і зберегти доступність?
Я розумію, що подібний потік на цю тему, але я не думаю, що ситуація схожа на мою, тому що рішення, яке було досягнуте, не працюватиме для мене. У цьому сценарії, використовуючи TrueCrypt, можна захистити файли, але вони не можуть бути використані, поки вони захищені, і приховування файлів не робить їх …

1
Курсор миші рухається, і програми відкриваються автоматично
Я не впевнений, що саме сталося, але я помітив, що спочатку один користувач скаржився на його поверхню, де просто вказівник миші почав рухатись, тоді як програми лише відкриваються і виконуються самостійно. Я подумав, що це може бути компроміс із мережею, і спробував вийняти мережевий кабель, щоб відключити його, якщо є …

1
Як обмежити доступ до портів Ethernet поза фізичним дозволом
У мене вдома встановлено кілька веб-камер PoE IP. Кожна точка монтажу має лише один провід, який підходить до нього: Cat6 із штекером 8P8C на кінці, який одночасно забезпечує живлення та спілкування з камерою. Я хотів би переконатися, що якщо будь-який пристрій, окрім відомої камери, підключений до порту, зловмисник не зможе …

1
Linux створити обмеженого користувача
Я працюю над програмою для моніторингу кількох комп’ютерів. Програма розташована на малиновому пі та використовує python для видачі команди перезавантаження через ssh на різні інші машини Linux. Думаючи про безпеку, чи існує спосіб створити користувачеві "foo" і дозволити користувачеві "foo" ssh логін та можливість "sudo coldreboot"?

2
Запобігати доступу інших адміністраторів до мого комп'ютера
Мій сценарій Я розробник, що працюю з іншими розробниками у корпоративному середовищі. Всі ми маємо адміністративні повноваження на всіх комп’ютерах закладу. Ми натягуємо на себе маленькі сварки, коли хтось залишає комп'ютер розблокованим. Наприклад, перевернути екран догори дном або встановити смішні хромовані розширення типу NCage. Наші єдині неписані правила: нічого шкідливого …


0
localhost: вміст, що обслуговується портом, через відкритий порт із загальним входом
| ubuntu 16.04 | У мене зараз додаток подається лише локально. я хочу отримати доступ до цієї програми після входу з зовнішнього місця (на базі веб-браузера). по суті є контейнером на тій же машині, що і додаток localhost, який виступає в якості шлюзу для авторизованого доступу до програми localhost. Чи …

2
Чи повинен MacBook випромінювати ЕРС, коли Wi-Fi та Bluetooth відключені?
У мене є пара MacBooks. Використовуючи вимірювальний пристрій ЕРС Trifield з радіо / мікрохвильовою піччю, якщо я тримаю лічильник біля ноутбука (де я розумію, знаходиться антена Wi-Fi), я отримую пробій в межах від 4-10 мілігауз. У режимі радіо / мікрохвильової піски це блискає від 0,1 до приблизно 1,5 мВт / …



0
Як rsync (у Cygwin) вирішує, які дозволи на обмін застосовувати до скопійованого файлу?
У мене встановлена ​​машина XP із встановленим Cygwin. Щовечора мій телефон Android підключається до rsync на ПК та створює резервні копії фотографій мого телефону. Цей процес працює безперебійно, і вже більше року. Нещодавно я отримав другий ПК і хотів створити резервну копію фотографій на другому ПК. Я поділився каталогом резервного …

2
Чи є шлях до програм чорного списку, щоб їх не можна було встановити?
Я знову знайшов на ПК ПК своєї сестри сумнозвісну панель інструментів Ask, ймовірно, встановлену разом з деяким програмним забезпеченням. Засоби для прошивки легко прослизнуть. Це лише один приклад. Я знаю, що є способи конкретно заблокувати панель інструментів Ask, але я шукаю більш загальне рішення. Тож мені цікаво, чи існує спосіб …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.