Вопросы с тегом «security»

Защита компьютерных систем и информации от таких угроз, как кража или уничтожение данных.

5
Есть ли смысл использовать программное обеспечение для отслеживания краж, например Prey, на моем ноутбуке, если у вас есть безопасность входа?
Эй, у меня есть Thinkpad, который я использую в разных местах (кафе, на работе и т. Д.). Я обычно не отказываюсь от этого, но я полагаю, что есть шанс, что я могу стать неосторожным, и в какой-то момент его украдут. Я думал об установке чего-то вроде Prey ( http://preyproject.com/ ), …

3
сохранение и поиск зашифрованной почты
Я часто отправляю и получаю gpg-зашифрованную почту. На данный момент я использую Thunderbird + Enigmail (в Linux), чтобы сделать это. Насколько я знаю, в Thunderbird нет способа найти все зашифрованные сообщения, тела которых содержат определенные ключевые слова. Также, кажется, нет возможности сохранять расшифрованные зашифрованные письма (поэтому они будут доступны для …

4
Если я использую SSH-туннель для обхода брандмауэра, что видит системный администратор?
Я использую туннель SSH для порта, который мой браузер использует для доступа в Интернет. В результате я обхожу брандмауэр, используемый моей сетью, что не позволяет мне использовать много сайтов, которые я хочу использовать (Facebook, кто-нибудь?). Если я использую такой SSH-туннель, что сисадмин видит в моей истории интернета? Он просто видит …

1
Denyhosts продолжает добавлять мой IP-адрес в hosts.deny
Я настроил Denyhosts для запуска на моем сервере и успешно использую его в течение последних нескольких недель, чтобы позволить мне подключаться по ssh к моему серверу с моей домашней машины. Этим утром я случайно трижды набрал неверный пароль - и в итоге был заблокирован за пределами системы (все было в …

4
Безопасно ли использовать большие номера портов? (re: затемнение веб-сервисов)
У меня небольшая домашняя сеть, и я пытаюсь сбалансировать потребность в безопасности и удобство. Самый безопасный способ обезопасить внутренние веб-серверы - это подключаться только с использованием VPN, но это кажется излишним для защиты удаленного веб-интерфейса DVR (например). В качестве компромисса было бы лучше использовать очень большие номера портов? (например, пять …

3
Отключить Windows 7 «Открыть файл - Предупреждение безопасности» для EXE на локальном диске?
Я пытаюсь запустить Eclipse java-galileo-SR2-win32, когда получу open-file-security-warning. Файлы просто извлекаются из zip-файла и помещаются в каталог " C:\Users\UserName\AppData\LocalLow\eclipse-java-galileo-SR2-win32\eclipse". Параметры Internet Explorer для добавления сетевых дисков в зону интрасети не работают на локальных дисках. Также нет возможности «разблокировать» файл в свойствах файла. Какой другой вариант есть, чтобы отключить это раздражающее …

6
Насколько опасным может быть JavaScript?
Я недавно начал использовать NoScript (в дополнение к ABP). Потребовалось немного времени, чтобы привыкнуть к нему, и иногда может потребоваться некоторое нажатие при посещении нового сайта, чтобы выяснить, почему сайт не работает и откуда мне нужно разрешить JavaScript. Стоит ли дополнительная безопасность? Некоторые противоречия обсуждаются здесь . Я полагаю, что …

8
Защищен ли я от программного обеспечения для мониторинга сети, если используется HTTPS?
Я буду входить в свой банковский счет и личные учетные записи электронной почты на работе. Это не запрещено на работе, но я просто не хочу, чтобы они сохраняли / регистрировали копию того, что я делаю с этими сервисами. Особенно мои пароли. Если служба использует соединение HTTPS, сможет ли моя компания …

4
Почему автологон в Windows 7 представляет угрозу безопасности
Если я установил в своей учетной записи Windows 7 автоматический вход в систему, чтобы мне не приходилось вводить пароль, и мне не нужно нажимать свое имя пользователя на экране входа в систему, я слышал, что это угроза безопасности. Из Windows 7 Auto Login : Хотя я лично не рекомендую это, …

11
Unix: Как я могу разрешить только одному человеку видеть мою папку на одном и том же fs?
Я хочу дать доступ к DIR для друга. У него есть доступ к файловой системе, где находится каталог. Я не хочу устанавливать разрешения для всех пользователей. Как я могу позволить только человеку видеть каталог? Никто из нас не является суперпользователем. [BOUNTY CHALLENGE] Ни один из ответов не работает, используя Ubuntu: …

9
Достаточно ли практично шифрование электронной почты?
Все письма, которые я когда-либо отправлял, были отправлены в виде простого текста. Как и открытки, каждый на пути к адресату мог легко прочитать и сохранить их. Это беспокоит меня. Я знаю, что конфиденциальность уходит в прошлое, но шифрование электронной почты возможно, по крайней мере, в теории. Однако мне интересно, достаточно …

4
Как запустить Firefox в защищенном режиме? (т.е. на низком уровне целостности)
Я заметил, что Firefox, в отличие от Chrome и Internet Explorer, не работает на низком уровне обязательности (защищенный режим, низкая целостность) Гугл Хром: Microsoft Internet Explorer: Mozilla Firefox: Следуя инструкциям Microsoft , я могу вручную перевести Firefox в режим низкой целостности, используя: icacls firefox.exe /setintegritylevel Low Однако Firefox плохо реагирует …

5
Советы для Defcon Virgin
Я никогда раньше не посещал конгрессы Defcon, и я очень рад присутствовать на этом году. Мне нужна помощь, чтобы убедиться, что я готов к этому событию. - Если я принесу свой ноутбук и подключу его к интернету, его взломают? - Если да, могу ли я защитить свое соединение или компьютер, …

4
Вы бы установили DMZ дома?
С точки зрения безопасности, каковы преимущества использования всей домашней сети для создания демилитаризованной зоны, если вы планируете оттуда запускать малопопулярный (непопулярный) веб-сайт? В одной сети Windows есть несколько компьютеров в доме, но весь трафик HTTP и SSL перенаправляется на конкретный компьютер в этой сети. Нужно ли настраивать этот компьютер в …
9 security  hosting  dmz 

2
Как я могу настроить свою беспроводную сеть для максимальной безопасности?
Кажется, в беспроводных маршрутизаторах есть много функций безопасности, от фильтрации MAC-адресов до типа аутентификации и шифрования данных. WPA или WPA2 PSK? AES или TKIP? Какие настройки следует использовать для обеспечения максимальной безопасности при настройке новой беспроводной сети? Это зависит от маршрутизатора или есть некоторые настройки, которые должны быть установлены на …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.