Mieszkam w mieszkaniu i niektórzy nowi faceci najwyraźniej przeprowadzili się do jednego z mieszkań. Bezczelnie włamują się do mojego WiFi. Mój był początkowo siecią szyfrowaną WEP i z lenistwa po prostu ograniczyłem i zarezerwowałem IPS na moim routerze dla ludzi w moim domu. Wczoraj musiałem zwolnić adres IP dla gościa …
W systemie Windows mogę nacisnąć Windows+, Laby zablokować pulpit. W Leopardzie wydaje się, że nie ma takiej możliwości. Chociaż mogę ustawić, aby wygaszacz ekranu włączał się bardzo szybko, chciałbym nacisnąć kombinację klawiszy, aby zablokować komputer.
Czy istnieje metoda lub narzędzie, które może wykryć, czy ktoś oddzielił mój dysk twardy od komputera, skopiował z niego dane i zwrócił z powrotem? Chcę mieć pewność, że nikt nie zrobił tego bez mojej wiedzy, ale nie jestem pewien, jak to zrobić. Uwaga: używam Deep freeze.
Mam komputer Mac, na którym utworzyłem partycję Windows i zainstalowałem system Windows za pomocą Boot Camp. Po zalogowaniu się do systemu Mac OS mogę odczytać wszystkie pliki z partycji Windows z komputera Mac. Jeśli porównuję ten sam scenariusz z systemu Windows, Windows twierdzi, że zabezpiecza prywatne pliki użytkownika (na przykład …
Ktoś na Youtube twierdzi, że ma keylogger na Ubuntu, który nie został ani uruchomiony ani zainstalowany jako root. Poniższy link pokazuje wersję demonstracyjną. http://www.youtube.com/watch?v=Y1fZAZTwyPQ Pomimo ich twierdzeń przeciwnych, osoba ta mogła zainstalować go jako root przed demonstracją wideo. Czy jest jakiś inny półwiarygodny dowód, że jest to naprawdę możliwe bez …
Oczywiście zapobieganie kradzieży jest najwyższym priorytetem, ale niezmiennie ktoś zostanie wciągnięty w walkę. Jakie są dobre praktyki, aby zminimalizować szkody poniesione podczas kradzieży komputera? Biorąc pod uwagę, że większość naszych komputerów zawiera całe nasze życie, przerażające jest, że wszystkie te informacje mogą znajdować się w czyichś rękach. Kilka pomysłów, które …
Innymi słowy, czy jest to bezpieczne założenie, że nikt z odbiorców nigdy nie zobaczy wiadomości e-mail w BCC? Co się stanie, jeśli adresat jest administratorem swojego serwera pocztowego (ale nie nadawcy) i może dokonywać jakichkolwiek zmian na swoim serwerze?
Żyjąc za routerem klasy konsumenckiej dla pamiętnej przeszłości, sądzę, że wziąłem efekt uboczny NAT za pewnik, ponieważ miałem ciężar przekierowania portów, kiedy trzeba, zamiast zarządzać nimi za pomocą zapory programowej. Jeśli nie ma problemu z translacją adresów w przypadku IPv6 i jeśli nadal używa on portów, czy teraz mam za …
Pliki komputerowe nie są w rzeczywistości usuwane po ich usunięciu w systemie Windows. Wskaźnik adresu jest po prostu zwalniany i ta przestrzeń jest później zwalniana do zastąpienia. W przypadku poufnych informacji zaleca się, aby usunąć je za pomocą skrubera, który najpierw zasłania plik. Okazuje się, że płuczki te zapisują określoną …
Na tej stronie podane wyjaśnienie to: Opcja PasswordAuthentication określa, czy powinniśmy używać uwierzytelniania opartego na haśle. Dla silnego bezpieczeństwa ta opcja musi być zawsze ustawiona na tak. Ale nie zawiera scenariuszy przypadków użycia, które wyjaśniają, kiedy tak lub nie byłoby właściwe. Czy ktoś może bardziej szczegółowo opracować?
Raz po raz czytam, że urządzenia są jednoznacznie identyfikowane przez ich adresy MAC. Ale w jaki sposób określa się adresy MAC? (I czy mówią nam coś o urządzeniu, które reprezentują?)
Może to być paranoiczne, ale jeśli przejdę na złośliwą stronę internetową, czy mogą powiedzieć, co znajduje się w pliku PDF na pulpicie lub co znajduje się w moich obrazach na dysku twardym? Mam Chromebooka i komputer z systemem Windows.
Mam uszkodzony dysk twardy zawierający poufne dane. Ponieważ żadne oprogramowanie nie może uzyskać dostępu do dysku, nie mogę go wyczyścić za pomocą żadnego z ogólnie sugerowanych narzędzi . Fizyczne rozbicie dysku na bardzo małe kawałki prawdopodobnie wystarczyłoby, ale wymagałoby to dobrych narzędzi. Samo machanie magnesem wokół dysku może nadal pozostawić …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.