Nigdy tego nie rozumiem. Powiedzmy, że piszesz mały program w dowolnym języku, który rzuca kostką (używając tylko kości jako przykładu). Po 600 000 rzutach każda liczba zostałaby wyrzucona około 100 000 razy, czego się spodziewałbym. Dlaczego istnieją strony internetowe poświęcone „prawdziwej przypadkowości”? Z pewnością, biorąc pod uwagę powyższą obserwację, szanse …
Jestem cyfrowym guru w moim domu. Moja żona dobrze zna e-maile i strony internetowe forum, ale ufa mi we wszystkich naszych ważnych sprawach cyfrowych - bankowości internetowej i innych rzeczach wymagających haseł; także rodzinne zdjęcia i mnóstwo innych cyfrowych rzeczy w nowoczesnym domu. Omawiamy odpowiednie działania, ale zawsze je wykonuję. …
Ok, więc dla mojej klasy PC muszę znaleźć 3 hacki, które zepsułyby komputer w laboratorium. Ja i mój partner zamierzamy zepsuć komputer, a następnie inny zespół spróbuje go naprawić. System na nim to Windows 7. Wszystko, co zatrzymałoby normalne użytkowanie lub sprawi, że komputer będzie bezużyteczny. Warunki: Nie można otworzyć …
Próbuję skonfigurować SSH bez hasła na serwerze Ubuntu ssh-copy-id myuser@myserver, ale pojawia się błąd: Ostrzeżenie: klucz hosta ECDSA dla „myserver” różni się od klucza dla adresu IP „192.168.1.123” Co to powoduje i jak to naprawić? Próbowałem usunąć .sshkatalog na komputerze zdalnym i uruchomić ssh-keygen -R "myserver"lokalnie, ale to nie rozwiązuje …
Używam tunelu SSH z pracy do obchodzenia różnych idiotycznych zapór ogniowych (jest w porządku z moim szefem :)). Problem polega na tym, że po pewnym czasie połączenie ssh zwykle się zawiesza, a tunel jest zepsuty. Gdybym mógł przynajmniej automatycznie monitorować tunel, mógłbym ponownie uruchomić tunel, gdy się zawiesi, ale nawet …
Systemy Windows XP SP2 i Windows Vista mają tę umowę, w której informacje o strefie są zachowane w pobranych plikach na partycje NTFS, tak że blokuje pewne pliki w niektórych aplikacjach, dopóki pliki nie zostaną odblokowane. Na przykład, jeśli pobierzesz plik zip z kodem źródłowym, aby wypróbować coś, każdy plik …
Czy większość entuzjastycznych użytkowników (nawet jeśli nie są profesjonalistami) może zastosować znane techniki, aby przebić się przez zabezpieczenia przeciętnego routera domowego? Niektóre podstawowe opcje bezpieczeństwa to: silne hasło sieciowe z różnymi metodami szyfrowania niestandardowe hasło dostępu do routera WPS brak transmisji SSID Filtrowanie adresów MAC Czy niektóre z nich są …
Kilka razy próbowałem zmienić hasło użytkownika na różnych komputerach z systemem Linux, a gdy nowe hasło było podobne do starego, system operacyjny narzekał, że są one zbyt podobne. Zawsze zastanawiałem się, skąd system to wie? Myślałem, że hasło jest zapisane jako skrót. Czy to oznacza, że kiedy system jest w …
Po usunięciu pliku jego zawartość może pozostać w systemie plików, chyba że zostanie wyraźnie nadpisany czymś innym. wipePolecenia można bezpiecznie usunąć pliki, ale nie wydaje się, aby umożliwić usuwanie wolnego miejsca na dysku nie używany przez wszystkich plików. Czego powinienem użyć, aby to osiągnąć?
Kiedy odwiedzam https://1.1.1.1 , każda przeglądarka internetowa, której używam, uważa adres URL za bezpieczny. Oto, co pokazuje Google Chrome: Zwykle, gdy próbuję odwiedzić witrynę HTTPS za pośrednictwem jej adresu IP, otrzymuję takie ostrzeżenie bezpieczeństwa: Z mojego zrozumienia, certyfikat witryny musi pasować do domeny, ale przeglądarka certyfikatów Google Chrome nie wyświetla …
Załóżmy, że ktoś chce, żebym skopiował niektóre pliki na pamięć USB. Używam w pełni poprawionego systemu Windows 7 x64 z wyłączonym AutoRun (za pomocą zasad grupy). Wkładam dysk USB, otwieram go w Eksploratorze Windows i kopiuję do niego niektóre pliki. Nie uruchamiam ani nie przeglądam żadnego z istniejących plików. Co …
Chcę utworzyć niektóre pliki tar.gz (i ewentualnie tar.bz2) za pomocą komendy tar w systemie Ubuntu 10.04. Chcę zabezpieczyć hasłem plik. Jakie jest polecenie, aby to zrobić (mam Googled, ale nie znalazłem nic, co pokazuje, jak tworzyć i wyodrębniać skompresowane pliki za pomocą hasła). Czy ktoś wie jak to zrobić?
Mój domowy komputer jest zwykle włączony, ale monitor jest wyłączony. Tego wieczoru wróciłem do domu z pracy i znalazłem coś, co wygląda na próbę włamania: w mojej przeglądarce mój Gmail był otwarty (to byłem ja), ale był w trybie tworzenia z następującymi w TOpolu: md / c echo otwórz cCTeamFtp.yi.org …
Mam plik certyfikatu PFX na moim komputerze i chciałbym wyświetlić szczegóły przed jego zaimportowaniem. (Narzędzie importu tak naprawdę nie mówi, jaki jest certyfikat!). Jak wyświetlić szczegóły dotyczące pliku certyfikatu PFX?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.