Pytania otagowane jako security

Ochrona systemów komputerowych i informacji przed zagrożeniami, takimi jak kradzież lub zniszczenie danych.

9
Jak bezpieczne jest blokowanie ekranu?
Tak więc, zarówno Windows, jak i Linux mają całkiem przydatną funkcję, która pozwala pozostawić wszystko działające na komputerze, a jednocześnie powstrzymywać najeźdźców od blokowania ekranu. Moje pytanie brzmi: powiedz, że zostawiam laptopa z zablokowanym ekranem, kiedy idę po pączka, a potem zostaje skradziony. Zakładając, że złodziej ma dostęp do dowolnego …

11
Czego należy unikać, jeśli chcesz zachować wolne oprogramowanie adware / spyware?
Niedawno ponownie zainstalowałem system operacyjny (Windows XP Home) na silnie zainfekowanym komputerze znajomego. Wygląda na to, że jego dzieci (w wieku 7 i 11 lat) odwiedzały witryny, które oferowały pobieranie pasków wyszukiwania, wygaszaczy ekranu i „uroczych” kreskówkowych animacji, których nikt z myślą o bezpieczeństwie nigdy by nie pobrał. Niektóre z …

3
Dlaczego przelewy e-mail między serwerami pocztowymi często nie są szyfrowane?
Użytkownicy często decydują, czy chcą uzyskać dostęp do swojego dostawcy poczty e-mail (takiego jak Gmail) za pomocą bezpiecznego kanału (np. HTTPS). Jednak, zgodnie z moją najlepszą wiedzą, jeśli chodzi o komunikację między serwerem pocztowym a serwerem pocztowym, większość wiadomości e-mail jest nadal przesyłana zwykłym tekstem i nie jest szyfrowana, co …
19 email  security  https 

4
Jak zapobiec włamaniu sethc.exe?
Istnieje exploit, który pozwala użytkownikom zresetować hasło administratora w systemie Windows. Odbywa się to poprzez uruchomienie z dysku naprawczego, uruchomienie wiersza polecenia i zamianę C: \ Windows \ System32 \ sethc.exe na C: \ Windows \ System32 \ cmd.exe. Po naciśnięciu kombinacji klawiszy lepkich na ekranie logowania użytkownicy uzyskują dostęp …

4
Jak być w 100% pewnym, że dysk USB nie został naruszony i nie ma złośliwego oprogramowania? [duplikować]
To pytanie ma już odpowiedzi tutaj : Jak bezpiecznie zbadać pamięć USB znalezioną na parkingu w pracy? (7 odpowiedzi) Zamknięte 2 lata temu . Załóżmy, że znajdujesz napęd USB na ulicy i chcesz być w 100% pewien, że nie został naruszony, ani przez oprogramowanie, ani przez modyfikację sprzętu (dodawanie lub …

4
Ethernet przez adaptery Powerline - jak daleko posuną się dane?
Chciałbym uzyskać parę Ethernet przez adaptery Powerline, aby uzyskać lepsze połączenie na pulpicie niż to, co obecnie uzyskuję przez WiFi. Mój problem polega na tym, że mieszkam w bloku. Nie jestem pewien, czy to udostępni moją sieć LAN w całym budynku, czy tylko w moim mieszkaniu. Czy ktoś może rzucić …


3
Co to jest włamanie do jądra na moim routerze?
W dzienniku błędów routera pojawia się wiele komunikatów „włamanie do jądra”. Każdy z nich zawsze pokazuje źródłowy adres IP, docelowy adres IP (mój) i inne szczegóły połączenia TCP. Mój link internetowy ostatnio dużo spada i dość często dziennik pokazuje kilka z tych „włamań” bezpośrednio przedtem. (Uwaga: nie mam zainstalowanego żadnego …
18 security  router  adsl 

1
Radar proxy znaleziony w pliku logów Apache
Czytałem logi serwera Apache i byłem zszokowany, widząc te logi! [Sun Oct 25 06:44:48.922248 2015] [mpm_prefork:notice] [pid 17635] AH00163: Apache/2.4.7 (Ubuntu) PHP/5.5.9-1ubuntu4.13 configured -- resuming normal operations [Sun Oct 25 06:44:48.922322 2015] [core:notice] [pid 17635] AH00094: Command line: '/usr/sbin/apache2' [Sun Oct 25 06:52:03.432156 2015] [:error] [pid 12247] [client 185.25.151.159:52483] script …




3
Zutylizuj lub poddaj recyklingowi dysk twardy
Mam w tej chwili 3 stare wewnętrzne dyski twarde 3,5 "zbierające kurz. 2 to SATA i jedno IDE. Chcę albo zacząć je wykorzystywać, albo pozbyć się ich, aby zwolnić trochę miejsca. Jakie jest najlepsze podejście do utylizacji dysków pod względem dokładnego czyszczenia zawartości przed wyrzuceniem lub sprzedażą? Czy są jakieś …

7
Jak bezpiecznie zbadać pamięć USB znalezioną na parkingu w pracy?
Pracuję w firmie zajmującej się oprogramowaniem wbudowanym. Dziś rano znalazłem pamięć USB na parkingu przed budynkiem. Biorąc pod uwagę wszystkie historie „upuszczonych ataków USB”, oczywiście nie zamierzam po prostu podłączać go do mojego laptopa. OTOH, ciekawi mnie, czy to rzeczywiście była próba naruszenia naszych systemów, czy to po prostu niewinny …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.