Firesheep wyszedł na scenę w 2010 roku i wstrząsnął światem ... i nigdy nie dotarł do wersji 1.0. Od tego czasu Mozilla wydała 15 głównych wersji Firefoksa i jest niezgodna z rozszerzeniem. Czy istnieje wersja, która działa z najnowszym Firefoksem, czy też 1000 rozwidleń w GitHub uważa się za następcę …
To pytanie zostało przeniesione z Information Security Stack Exchange, ponieważ można na nie odpowiedzieć w trybie Super User. Migrował 7 lat temu . Mój system jest szyfrowany przy użyciu pełnego szyfrowania dysku, tzn. Wszystko oprócz / boot jest szyfrowane przy użyciu dmcrypt / luks. Obawiam się ataków Cold Boot , …
Jakie są sposoby unikania lub zapobiegania zapisywaniu lub odczytywaniu plików ze znakiem Unicode RLO (od prawej do lewej) w ich nazwie (złośliwa metoda fałszowania nazw plików) na komputerze z systemem Windows? Więcej informacji na temat znaku Unicode RLO tutaj: Znak Unicode „PRAWO DO LEWEGO PRZERWY” (U + 202E) Tekst dwukierunkowy …
Mój pulpit ma przez cały czas dwa przypadki conhost.exedziałania w tle. Niektórzy googlingowie przynieśli kilka artykułów, takich jak ten , ale nie wyjaśniają, dlaczego mam wiele wystąpień conhost. Nie mam otwartych okien konsoli. Oto zrzut ekranu z Process Explorer: Jestem z natury ostrożny. Po czystej instalacji systemu Windows 7, pierwszą …
czy istnieje prosty sposób, aby pozwolić użytkownikowi na uruchomienie (na przykład) /usr/bin/pacman -S -u jako root, nie pozwalając mu na bieganie /usr/bin/pacman -S -u some_package ? Linia user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u pozwala zarówno, jak i user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u "" wydaje się semantycznie równoważny.
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą specjalistyczną, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
Prowadzę małą stronę internetową przy użyciu nginx. Ponieważ (prawdopodobnie) nie będzie dużego ruchu w ciągu życia mojego serwera i aby uniknąć przypadkowych ataków DoS, rozważam ustawienie serwera WWW do nasłuchiwania na alternatywnym porcie zamiast portu 80. Czy nasłuch na alternatywnym porcie (81, 8080 itp.) Faktycznie zmniejsza ryzyko ataków lub naruszeń? …
Zaraz przejdę na Chromium i zainstalowałem kilka rozszerzeń. Za każdym razem, gdy instalowałem rozszerzenie, byłem informowany o tym, do jakich danych ma dostęp rozszerzenie, np .: Rozumiem, że dostęp do tych danych jest niezbędny do działania rozszerzenia, ale trochę się martwię, że takie rozszerzenie może pewnego dnia zdecydować o aktualizacji …
Często doradzałem ludziom korzystanie z tunelu SSH, aby zabezpieczyć ich przeglądanie na otwartych WIFI lub w innych niepewnych sytuacjach. Niedawno przyjaciel zapytał mnie, jak bezpieczny jest tunel SSH po tym, jak zasugerowałem tunelowanie SSH. Potknąłem się trochę i powtórzyłem „to bezpieczne”. Mimo że był zadowolony z tej odpowiedzi, trochę mnie …
Jestem programistą i stworzyłem certyfikat dla mojej aplikacji. Gdy pierwszy raz uzyskuję do niego dostęp, Chrome stwierdza, że certyfikat nie został rozpoznany i sugeruje opuszczenie strony. Istnieje jednak możliwość dodania wyjątku, co zrobiłem, a strona staje się dostępna. Teraz muszę usunąć ten wyjątek, ale nie mogę go znaleźć w ustawieniach …
Usługa DNSSEC została już wdrożona w niektórych domenach top. Ale jak mogę sprawdzić, czy witryna / domena używa DNSSEC? Czy jest pokazywany w przeglądarce? lub czy są jakieś polecenia systemu Windows lub Linux, aby je zobaczyć? czy narzędzie do tego?
Załóżmy, że wpisałem hasło w polu tekstowym nazwy użytkownika często odwiedzanej witryny (oczywiście https) i naciśnij Enter, zanim zauważyłem, co robię. Czy moje hasło jest teraz gdzieś w postaci zwykłego tekstu w pliku dziennika? Jak mój błąd mógł zostać wykorzystany przez sprytnego łobuza? Pomóż mi zrozumieć faktyczne konsekwencje dla bezpieczeństwa, …
Szyfruję wolumin za pomocą TrueCrypt. Zdecydowałem się użyć AESjako algorytmu szyfrowania, ponieważ jest to standard rządowy. Ale który algorytm skrótu jest lepszy (bezpieczniejszy)? RIPEMD-160czy SHA-512lub Whirlpool? Używam Maca.
Mam pęknięty monitor LCD. Jak dotąd nic nie wycieka, ale jeśli coś zacznie wyciekać, powinienem się martwić? Szukałem i czytałem wszystko z: Jest bezpiecznie przebywać w pobliżu i obchodzić się tylko nie jeść. do Jest toksyczny i należy go unikać! Więc pytam, co to jest? Czy powinienem się martwić, jeśli …
Często używam Dropbox i chciałbym zacząć korzystać z mojego konta Dropbox na moim komputerze roboczym, ale chcę uniemożliwić innym osobom dostęp do plików w moim folderze Dropbox innym niż ja na moim komputerze roboczym. Np. Dwukrotne kliknięcie mojego Dropbox powoduje wyświetlenie hasła lub czegoś na komputerze w pracy. czy to …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.