Pobrałem wiele aktualizacji systemu Windows w trybie automatycznym. Czy wszystkie są potrzebne? Czy mogę usunąć niektóre z nich? Skąd wiemy, które są konieczne?
To pytanie ma już odpowiedź tutaj: Runtime Error: R6025 - Nie można zobaczyć położenia programu powodującego odpowiedzi na błąd 2 W systemie Windows 7 pojawia się losowe okienko wyskakujące Informationz paskiem postępu i zegarem. Okno czasami mówi Please wait a moment..., a pasek postępu porusza się bardzo powoli i znika. …
Mam kilka urządzeń podłączonych do Internetu, których nie ufam, że są bezpieczne, ale i tak chciałbym z nich korzystać (inteligentny telewizor i niektóre gotowe urządzenia automatyki domowej). Nie chcę ich w tej samej sieci co moje komputery. Moje obecne rozwiązanie polega na podłączeniu modemu kablowego do przełącznika i podłączeniu do …
Pliki do pobrania na stronach internetowych czasami zawierają sumę kontrolną MD5, co pozwala użytkownikom potwierdzić integralność pliku. Słyszałem, że ma to na celu umożliwienie nie tylko natychmiastowej identyfikacji uszkodzonych plików, zanim spowodują one problem, ale także łatwego wykrycia złośliwych zmian. Postępuję zgodnie z logiką, jeśli chodzi o uszkodzenie pliku, ale …
Często muszę uzyskiwać hasła od klientów FTP, SSH, MySQL, Authorize.net itp. Jak w łatwy sposób bezpiecznie przesyłają mi hasła? Może nawet bez potrzeby logowania / hasła? Sesje zaszyfrowanych wiadomości błyskawicznych są kłopotliwe z konfiguracją bez technologii. Rozmowy telefoniczne przerywają moją koncentrację i wymagają umówienia się. (Czy połączenia VOIP są bezpieczne?) …
Mam zmapowany dysk sieciowy, na którym przechowuję niektóre programy, z których jeden umieściłem w folderze startowym. Niestety, ten program „nie ma ważnego podpisu cyfrowego”, co oznacza, że za każdym razem, gdy uruchamiam komputer ponownie, pojawia się okno dialogowe bezpieczeństwa z pytaniem, czy go uruchomić. Wolałbym nie kopiować tego programu na …
Moja szkoła ma jeden z tych przesadnie blokujących sieci (szczególnie Fortisnet), który blokuje rzeczy, które powinny być dostępne dla licealistki starającej się badać projekty. Pomimo skarg wielu uczniów ręce administracji są związane z powodu skarg rodziców. Mam skonfigurowane konto VPN z http://www.vpnreactor.com . Dzięki temu mogę ominąć bloker. Wiem, że …
Załóżmy, że użytkownik używa bezpiecznego hasła w witrynie A i innego, ale podobnego bezpiecznego hasła w witrynie B. Może coś takiego jak mySecure12#PasswordAw witrynie A i mySecure12#PasswordBw witrynie B (możesz zastosować inną definicję „podobieństwa”, jeśli ma to sens). Załóżmy, że hasło do witryny A zostało w jakiś sposób naruszone ... …
Chcę skonfigurować system Windows 7 do automatycznego logowania po włączeniu komputera. Nie dlatego, że jestem leniwy i nie lubię wpisywać haseł. To dlatego, że chcę, aby programy skonfigurowane do uruchamiania podczas uruchamiania były uruchamiane automatycznie. Ale nie chcę, aby wszyscy widzieli mój pulpit, więc chcę, aby mój komputer był zablokowany. …
Za każdym razem, gdy muszę połączyć się z czymś w mojej firmie, pojawia się takie okno dialogowe Więc wpisuję swoje hasło (może to wyskakować, gdy jestem w IE 9, Outlook lub cokolwiek.) I zaznaczam pole. Powiedzmy, że jestem w IE 9, mogę zamknąć skończoną IE 9 i ponownie ją otworzyć …
Oto coś, co zawsze mnie zaskakiwało. Dlaczego źle jest mieć otwarte porty na komputerze? Zakładając, że nie masz wirusa na komputerze ani innego programu nasłuchującego na porcie, który może coś zrobić, dlaczego to ma znaczenie, jeśli port jest otwarty? Jeśli jakaś złośliwa osoba zacznie wysyłać pakiety do portu, ale nie …
Mam skrypt do przesyłania kopii zapasowej, który scp pliki na inny serwer przy użyciu użytkownika upload. Kolejny skrypt na serwerze docelowym wyświetla go innemu użytkownikowi i ustawia tryb pliku na 755. Jeśli następnie uploadpołączę SSH z serwerem docelowym za pomocą użytkownika, będę mógł usunąć wybrane pliki. Czy nie powinny być …
Niedawno kupiłem laptopa, z którego muszę uzyskać dostęp do tych samych zdalnych hostów, co robię z pulpitu. Przyszło mi do głowy, że możliwe jest po prostu skopiowanie pliku klucza prywatnego z pulpitu na laptop i uniknięcie konieczności dodawania nowego klucza do ~/.ssh/authorized_keysplików na wszystkich hostach, do których chcę uzyskać dostęp. …
W pracy mamy laptopy z szyfrowanymi dyskami twardymi. Większość programistów tutaj (czasami też jestem tego winna) pozostawia swoje laptopy w trybie hibernacji, gdy zabierają je do domu w nocy. Oczywiście system Windows (tzn. W tle działa program, który robi to dla systemu Windows) musi mieć metodę odblokowania danych na dysku, …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.