Próbuję użyć zapory systemu Windows 7 do zablokowania całego ruchu wychodzącego i przychodzącego ze wszystkich adresów IP i wszystkich protokołów, z wyjątkiem UDP do i z jednego określonego adresu IP. Powodem jest to, że używam VPN przez UDP, więc żaden inny ruch nie jest potrzebny, więc chciałbym to wszystko zamknąć. …
W ostatniej aktualizacji przeglądarki internetowej Google Chrome (w stabilnym kanale) pojawiła się nowa opcja bezpieczeństwa / prywatności: http://chrome.blogspot.com/2012/02/faster-browsing-safer-downloading.html Oprócz sprawdzania listy znanych złych plików, Chrome sprawdza również pliki wykonywalne (takie jak pliki „.exe” i „.msi”). Jeśli plik wykonywalny nie pasuje do białej listy, Chrome sprawdza w Google więcej informacji, na …
Rozumiem, że naprawdę kusi nas, aby zapisać nasze hasła w Google Chrome. Prawdopodobna korzyść jest podwójna, Nie musisz (zapamiętywać i) wprowadzać tych długich i tajemniczych haseł. Są one dostępne gdziekolwiek jesteś, gdy zalogujesz się na swoje konto Google. Ostatni punkt wzbudził moje wątpliwości. Ponieważ hasło jest dostępne w dowolnym miejscu …
Głupim ludziom, takim jak ja, pomyślałbyś, że nadpisanie każdego bitu na dysku sprawi, że dane będą całkowicie niemożliwe do odzyskania. Dlaczego narzędzia do czyszczenia dysku mają opcję wielokrotnego przejścia, tj. 3 lub 5, a nawet 7 i różnych metod? Z pewnością pierwsze przejście działa? Moje pytanie - czy to tylko …
Moje konto użytkownika w systemie Windows 7 jest częścią grupy Administratorzy, która ma pełne uprawnienia kontrolne w C: \ inetpub \ wwwroot: Jednak gdy próbuję utworzyć w nim folder, pojawia się błąd „odmowa dostępu”. Zostało to naprawione poprzez dodanie mojego konkretnego konta użytkownika do listy, ale nie powinno to być …
Używam Chrome (i Chrome Sync) od wielu lat. Czy to oznacza, że Google, właściciel Chrome, zna wszystkie moje hasła? Pytam, bo zdałem sobie sprawę, że Google jest właścicielem Chrome, a także jest to przeglądarka z zamkniętym źródłem, co oznacza, że może istnieć jakiś backdoor, który pozwala przeglądarce na zbieranie moich …
To pytanie ma już odpowiedź tutaj: Usuwanie hasła z pliku PDF 5 odpowiedzi Wprowadziłem ograniczenia użytkowania pliku PDF i zabezpieczyłem go hasłem. Teraz chciałbym usunąć ochronę, aby pozwolić sobie na więcej z dokumentem. Wyszukiwanie w Google hasła „odblokuj chroniony plik pdf z hasłem” dostarczyło mi wiele szalonych sugestii przy użyciu …
Zgodnie z tym artykułem i wieloma innymi, SHA-1 nie jest bezpieczny. W moim przypadku nie martwię się hasłami ani certyfikatami cyfrowymi. Niepokoi mnie integralność plików. Czy możliwe jest złośliwe zmodyfikowanie pliku (np. Obrazu ISO lub pliku wykonywalnego) w sposób, który: Zachowuje skrót SHA-1 w oryginalnym pliku i Utrzymuje ogólną zawartość …
Jeśli podłączysz się do otwartego, niezaszyfrowanego punktu dostępu Wi-Fi, wszystko, co robisz, może zostać przechwycone przez inne osoby w zasięgu. Jeśli połączysz się z zaszyfrowanym punktem, osoby w pobliżu mogą przechwycić to, co robisz, ale nie mogą go odszyfrować. Osoba prowadząca punkt dostępu może jednak przechwycić to, co robisz, prawda? …
Nie mogę po prostu zrozumieć, w jaki sposób korzystanie z LastPass jest bezpieczne. Atakujący musi jedynie złamać jedno konto LastPass, a następnie skompromitował wszystkie inne strony internetowe. Co jest takiego dobrego w porównaniu z tradycyjnym podejściem do posiadania oddzielnych kont dla każdej witryny? Czy naprawdę lepiej jest mieć jedno silne …
Podczas tworzenia kopii zapasowej dowiedziałem się o istnieniu konta o nazwie UpdatusUser w moim systemie Windows 7. Nie pojawia się w sekcji zarządzania kontem panelu sterowania. Wyszukiwanie w sieci wydaje się być powiązane z jakimś sterownikiem Nvidia. Jaki jest cel tego konta? Czy to stanowi problem z bezpieczeństwem?
Używam Windows 8 Enterprise na moim komputerze programistycznym. Przez większość czasu potrzebuję pełnego administratora do debugowania, zmiany plików systemowych itp. W systemie Windows 7 ustawienie UAC na „nigdy nie powiadamiaj” spowoduje wyłączenie wszelkich monitów administratora. W Windows 8 już tak nie jest. Nawet przy wyłączonym UAC pojawia się monit o …
Niektóre witryny, takie jak StackExchange, wyświetlają komunikat „Czy na pewno chcesz opuścić tę stronę?” okno dialogowe, gdy próbujesz odejść pod pewnymi warunkami, na przykład jeśli masz post, którego edytowanie nie zostało jeszcze ukończone. To jest pomocne! Niestety, złośliwe lub zainfekowane witryny lubią używać tej samej funkcji, mówiąc: „Hej! Nie zainstalowałeś …
Moje pytanie dotyczy uprawnień systemu plików (w szczególności uprawnień w stylu uniksowym) i ich związku z bezpieczeństwem. Powiedzmy, że mam dostęp do komputera z kontem gościa i użytkownikiem o imieniu Bob. Nie znam hasła Boba, ale mogę korzystać z konta gościa. Konto gościa nie ma absolutnie żadnych uprawnień do odczytu …
Z Wikipedii W dziedzinie bezpieczeństwa komputerowego strefa DMZ (czasami nazywana siecią obwodową) to fizyczna lub logiczna podsieć, która zawiera i udostępnia usługi zewnętrzne organizacji większej, niezaufanej sieci, zwykle Internetowi. Dlaczego mówi… większa niezaufana sieć, zwykle Internet. Często widzę, że Internet to sieć niezaufana. Czy są tego jakieś powody?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.