Pytania otagowane jako security

Ochrona systemów komputerowych i informacji przed zagrożeniami, takimi jak kradzież lub zniszczenie danych.

3
Jaki jest współczesny odpowiednik Firesheep?
Firesheep wyszedł na scenę w 2010 roku i wstrząsnął światem ... i nigdy nie dotarł do wersji 1.0. Od tego czasu Mozilla wydała 15 głównych wersji Firefoksa i jest niezgodna z rozszerzeniem. Czy istnieje wersja, która działa z najnowszym Firefoksem, czy też 1000 rozwidleń w GitHub uważa się za następcę …


4
W jaki sposób można zapobiec zapisywaniu lub odczytywaniu plików ze znakiem Unicode od prawej do lewej w ich nazwie (metoda fałszowania złośliwego oprogramowania)?
Jakie są sposoby unikania lub zapobiegania zapisywaniu lub odczytywaniu plików ze znakiem Unicode RLO (od prawej do lewej) w ich nazwie (złośliwa metoda fałszowania nazw plików) na komputerze z systemem Windows? Więcej informacji na temat znaku Unicode RLO tutaj: Znak Unicode „PRAWO DO LEWEGO PRZERWY” (U + 202E) Tekst dwukierunkowy …

5
Wiele wystąpień pliku conhost.exe
Mój pulpit ma przez cały czas dwa przypadki conhost.exedziałania w tle. Niektórzy googlingowie przynieśli kilka artykułów, takich jak ten , ale nie wyjaśniają, dlaczego mam wiele wystąpień conhost. Nie mam otwartych okien konsoli. Oto zrzut ekranu z Process Explorer: Jestem z natury ostrożny. Po czystej instalacji systemu Windows 7, pierwszą …


6
Czy powinienem martwić się złośliwym oprogramowaniem w systemie Linux? [Zamknięte]
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą specjalistyczną, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …

5
Czy powinienem prowadzić moją małą stronę internetową na porcie 80, 8080 lub 81?
Prowadzę małą stronę internetową przy użyciu nginx. Ponieważ (prawdopodobnie) nie będzie dużego ruchu w ciągu życia mojego serwera i aby uniknąć przypadkowych ataków DoS, rozważam ustawienie serwera WWW do nasłuchiwania na alternatywnym porcie zamiast portu 80. Czy nasłuch na alternatywnym porcie (81, 8080 itp.) Faktycznie zmniejsza ryzyko ataków lub naruszeń? …

2
Jakie ryzyko wiążą się z popularnymi rozszerzeniami Chrome?
Zaraz przejdę na Chromium i zainstalowałem kilka rozszerzeń. Za każdym razem, gdy instalowałem rozszerzenie, byłem informowany o tym, do jakich danych ma dostęp rozszerzenie, np .: Rozumiem, że dostęp do tych danych jest niezbędny do działania rozszerzenia, ale trochę się martwię, że takie rozszerzenie może pewnego dnia zdecydować o aktualizacji …

3
Jak bezpieczny jest tunel lub połączenie SSH?
Często doradzałem ludziom korzystanie z tunelu SSH, aby zabezpieczyć ich przeglądanie na otwartych WIFI lub w innych niepewnych sytuacjach. Niedawno przyjaciel zapytał mnie, jak bezpieczny jest tunel SSH po tym, jak zasugerowałem tunelowanie SSH. Potknąłem się trochę i powtórzyłem „to bezpieczne”. Mimo że był zadowolony z tej odpowiedzi, trochę mnie …



2
Jakie są konsekwencje bezpieczeństwa związane z przesłaniem hasła w polu nazwy użytkownika?
Załóżmy, że wpisałem hasło w polu tekstowym nazwy użytkownika często odwiedzanej witryny (oczywiście https) i naciśnij Enter, zanim zauważyłem, co robię. Czy moje hasło jest teraz gdzieś w postaci zwykłego tekstu w pliku dziennika? Jak mój błąd mógł zostać wykorzystany przez sprytnego łobuza? Pomóż mi zrozumieć faktyczne konsekwencje dla bezpieczeństwa, …


3
Czy wnętrze monitorów LCD jest niebezpieczne?
Mam pęknięty monitor LCD. Jak dotąd nic nie wycieka, ale jeśli coś zacznie wyciekać, powinienem się martwić? Szukałem i czytałem wszystko z: Jest bezpiecznie przebywać w pobliżu i obchodzić się tylko nie jeść. do Jest toksyczny i należy go unikać! Więc pytam, co to jest? Czy powinienem się martwić, jeśli …
19 display  lcd  security 


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.