Вопросы с тегом «security»

Защита компьютерных систем и информации от таких угроз, как кража или уничтожение данных.

3
Обход Windows 10 UAC «Это приложение заблокировано для вашей защиты».
Я столкнулся с этой проблемой при попытке установить драйверы USB (MTP) для моего Samsung Galaxy S4. Windows не запускает установщик драйвера. Кажется, причина в том, что издателю не доверяют. Моя учетная запись является администратором. Запуск от имени администратора ничего не делает. Смарт-экран отключен, а контроль учетных записей пользователей настроен так, …

3
Можно ли воспроизводить RFID карту с помощью функции NFC на телефоне?
Иногда я забываю свою карточку доступа к двери RFID дома, когда я иду на работу, и когда это происходит, я должен оставаться в этом здании до конца дня или дать мне отпустить друга, если я уйду в течение дня (т.е. обед). Мой телефон Galaxy S4 имеет возможность NFC. Можно ли …
13 security  nfc 


4
Будет ли микроволнение флэш-накопителя уничтожить данные на нем?
Прочитав ответы на тему « Удалять безвозвратно файлы с флэш-накопителя» , где лучшим ответом было просто измельчить его молотком, я подумал, можно ли использовать микроволновую печь для того же эффекта. Я знаю, что микроволны вызывают токи в металлических объектах, которые действуют как антенны ( Википедия ), поэтому этот вопрос можно …

7
Как я могу сделать SSD постоянно неработоспособным без возможности восстановления данных?
На жестких дисках, когда пришло время их утилизировать, размагничивание заботится о данных и в большинстве случаев стирает предварительно записанные на заводе сервотреки, делая привод бесполезным. Что нужно сделать с твердотельным накопителем, чтобы получить те же самые данные, разрушающие и оказавшие бесполезные гарантии? РЕДАКТИРОВАТЬ: Разве вытащить его из чехла и сделать …

2
Как получить реальный IP-адрес того, кто использует прокси?
Я исследовал цифровые товары и безопасность, когда наткнулся на эту компанию. Одна из предоставляемых ими услуг - «Реальный IP». Они утверждают, что могут получить реальный IP-адрес пользователей, даже если они находятся за прокси-сервером. Существует несколько причин, по которым компании и конечные пользователи используют прокси-серверы: одна для конфиденциальности, другая для безопасности. …

4
Steam для Mac эффективно работает как суперпользователь?
Когда вы загружаете клиент, он не весит слишком много и, кажется, делает очень мало. Внутри пакета приложения есть сценарий, который - после проверки среды и определения того, что вы не используете Linux - запускает клиент, который загружает полную среду поддержки и ресурсы. Чтобы это произошло (все это сохраняется внутри пакета, …
13 macos  security  steam 

2
Предоставить постоянное разрешение UAC одной программе? [Дубликат]
Возможное дублирование: выборочное отключение контроля учетных записей для определенных программ в Windows 7 Есть ли способ предоставить постоянное разрешение UAC в Windows 7 для одной программы? У меня есть старая программа, которая должна запускаться в фоновом режиме при запуске Windows. Я хочу, чтобы это "просто работало" без ворчания, но сохраняю …


7
Почему аутентификация на основе MAC-адресов небезопасна?
Большинство беспроводных маршрутизаторов могут использовать аутентификацию на основе MAC-адресов как часть своей общей схемы безопасности. Это кажется хорошей идеей, но я слышал, что это очень неэффективно, потому что легко подделать MAC-адреса. Я считаю, что эти адреса легко подделать, но я не понимаю, в чем проблема. Разве хакерам не нужно знать, …

4
Способ вызвать нарушение политики SELinux?
Я изучаю основы работы SELinux и считаю полезным вызвать отказ. Мой тестовый компьютер работает под управлением CentOS 7, это базовая установка сервера без каких-либо дополнительных сервисов, и Getenforce сообщает «Enforcing». Поэтому я был уверен, что сделать / root доступным для чтения всему миру и попытаться прочитать файлы оттуда как непривилегированный …

1
Как узнать, какие сертификаты оставить в моем браузере, а какие удалить
Я хотел бы немного повысить безопасность, поэтому отключаю ненужные сертификаты в своих браузерах. Например, сертификат «WoSign CA Limited» из Китая мне явно не нужен, а вот «Thawte Consulting cc» мне нужен. Есть ли способ узнать, какие сертификаты я на самом деле использовал, чтобы начать принимать обоснованные решения? Взять, к примеру, …

3
Являются ли сертификаты SSL по умолчанию для змеиного масла настоящими змеиными, а не подлинными сертификатами «честно-хорошо»? [закрыто]
Закрыто . Этот вопрос основан на мнении . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы ответить на него фактами и цитатами, отредактировав этот пост . Закрыто 4 года назад . SSL генерирует самозаверяющие сертификаты «змеиного масла» по умолчанию, например, в /etc/ssl/certs/ssl-cert-snakeoil.pem. Согласно Википедии …

2
Можно ли использовать учетную запись администратора для повседневного использования, если включен контроль учетных записей?
С тех пор как я перешел на Windows 7 около 3 лет назад и теперь использую Windows 8.1, я познакомился с концепцией контроля учетных записей и использовал свой компьютер следующим образом: стандартная учетная запись, которую я использую для повседневной работы, и встроенная в учетной записи администратора активируется и используется только …

6
Как эффективно генерировать и проверять контрольные суммы файлов?
Я хотел бы иметь возможность собирать и проверять контрольные суммы для крупномасштабных коллекций файлов, обычно вложенных в сложную иерархию каталогов. Каждому файлу нужна контрольная сумма? Существуют ли способы использовать существующую структуру каталогов, скажем, для проверки только узла в дереве файлов и не обязательно каждого файла в нем?

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.