Pytania otagowane jako security

Ochrona systemów komputerowych i informacji przed zagrożeniami, takimi jak kradzież lub zniszczenie danych.






3
Czy NTFS jest naprawdę bezpieczny?
Mam komputer Mac, na którym utworzyłem partycję Windows i zainstalowałem system Windows za pomocą Boot Camp. Po zalogowaniu się do systemu Mac OS mogę odczytać wszystkie pliki z partycji Windows z komputera Mac. Jeśli porównuję ten sam scenariusz z systemu Windows, Windows twierdzi, że zabezpiecza prywatne pliki użytkownika (na przykład …
29 security  ntfs 

8
Keylogger Linux bez roota lub sudo! Czy jest to prawdziwe?
Ktoś na Youtube twierdzi, że ma keylogger na Ubuntu, który nie został ani uruchomiony ani zainstalowany jako root. Poniższy link pokazuje wersję demonstracyjną. http://www.youtube.com/watch?v=Y1fZAZTwyPQ Pomimo ich twierdzeń przeciwnych, osoba ta mogła zainstalować go jako root przed demonstracją wideo. Czy jest jakiś inny półwiarygodny dowód, że jest to naprawdę możliwe bez …

18
Jak przygotować komputer lub laptop na kradzież [zamknięte]
Oczywiście zapobieganie kradzieży jest najwyższym priorytetem, ale niezmiennie ktoś zostanie wciągnięty w walkę. Jakie są dobre praktyki, aby zminimalizować szkody poniesione podczas kradzieży komputera? Biorąc pod uwagę, że większość naszych komputerów zawiera całe nasze życie, przerażające jest, że wszystkie te informacje mogą znajdować się w czyichś rękach. Kilka pomysłów, które …

6
Czy e-maile BCCing są gwarantowane jako niezawodne?
Innymi słowy, czy jest to bezpieczne założenie, że nikt z odbiorców nigdy nie zobaczy wiadomości e-mail w BCC? Co się stanie, jeśli adresat jest administratorem swojego serwera pocztowego (ale nie nadawcy) i może dokonywać jakichkolwiek zmian na swoim serwerze?
29 security  email  bcc 

5
Jaka jest odpowiedzialność właściciela IPv6?
Żyjąc za routerem klasy konsumenckiej dla pamiętnej przeszłości, sądzę, że wziąłem efekt uboczny NAT za pewnik, ponieważ miałem ciężar przekierowania portów, kiedy trzeba, zamiast zarządzać nimi za pomocą zapory programowej. Jeśli nie ma problemu z translacją adresów w przypadku IPv6 i jeśli nadal używa on portów, czy teraz mam za …
28 security  ipv6 


4
Czy ktoś może wyjaśnić „PasswordAuthentication” w pliku / etc / ssh / sshd_config?
Na tej stronie podane wyjaśnienie to: Opcja PasswordAuthentication określa, czy powinniśmy używać uwierzytelniania opartego na haśle. Dla silnego bezpieczeństwa ta opcja musi być zawsze ustawiona na tak. Ale nie zawiera scenariuszy przypadków użycia, które wyjaśniają, kiedy tak lub nie byłoby właściwe. Czy ktoś może bardziej szczegółowo opracować?



17
Jak mogę fizycznie zniszczyć dane z uszkodzonego dysku twardego?
Mam uszkodzony dysk twardy zawierający poufne dane. Ponieważ żadne oprogramowanie nie może uzyskać dostępu do dysku, nie mogę go wyczyścić za pomocą żadnego z ogólnie sugerowanych narzędzi . Fizyczne rozbicie dysku na bardzo małe kawałki prawdopodobnie wystarczyłoby, ale wymagałoby to dobrych narzędzi. Samo machanie magnesem wokół dysku może nadal pozostawić …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.