Większość klientów poczty e-mail domyślnie nie wyświetla obrazu w treści wiadomości e-mail. Ale jeszcze tego nie rozumiem. Jak wyświetlanie zadania obrazu może zaatakować
Jaki jest najlepszy sposób przechowywania pliku klucza prywatnego PGP generowanego przez GnuPG? Po prostu przechowam mój klucz publiczny online, w Gmailu, na wielu moich komputerach. Gdzie / jak najlepiej chronić i przechowywać plik klucza
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to...
Zawsze miałem problem z wpisywaniem haseł na komputerach, którym nie ufam (myślę, że nietechniczni znajomi są komputerami) i chociaż zwykle mogę tego uniknąć, są chwile, kiedy muszę z nich korzystać. Moim głównym zmartwieniem jest kradzież haseł przez rejestrator naciśnięć klawiszy. Więc moje...
Czy istnieje aplikacja Mac, która może zablokować ekran po N minutach bezczynności? Najlepiej N minut po uruchomieniu wygaszacza ekranu. Blokowanie po włączeniu wygaszacza ekranu jest denerwujące - chcę, aby mój wygaszacz zrobił to samo: zapisz mój ekran przed wypaleniem. Mój rozpoczyna się po 3...
Szybkie pytanie: używam klawiatury ekranowej podczas wprowadzania haseł bankowych, numerów kart kredytowych itp., Aby chronić się przed złośliwym oprogramowaniem. Czy to dobry pomysł, czy marnuję czas? Niektóre witryny bankowości internetowej mają klawiaturę ekranową do wprowadzania hasła. Czy są...
Załóżmy, że otrzymuję wiadomość e-mail, która, jak podejrzewam, jest jakąś formą spamu, ale nie jestem w 100% pewien. Załóżmy również, że używam formy poczty internetowej (takiej jak Gmail) z dobrymi filtrami spamu, ale ta wiadomość przeszła bezpiecznie. Oczywiście nie powinienem otwierać żadnych...
Ubuntu i MaxOS mają możliwość szyfrowania folderu domowego na wypadek kradzieży laptopa. Czy można zrobić to samo w systemie Windows 7? Muszę zaszyfrować folder domowy, aby został zaszyfrowany i odszyfrowany w środowisku wykonawczym przy użyciu mojego hasła, więc jeśli laptop zostanie skradziony,...
To pytanie ma już odpowiedzi tutaj : Jak uzyskać zapisane hasło do sieci WLAN z systemu Windows 7? (3 odpowiedzi) Zamknięte 5 lat temu . Jeden z moich znajomych podłączył mnie do Wi-Fi w naszej okolicy. Teraz mój komputer automatycznie łączy się z tym wifi. Nie...
Podczas projektowania niektórych rzeczy osobistych napotkałem problemy z kopiowaniem obrazu banknotu do Photoshopa CS2. Uratowałem rachunek dolara z internetu na swoim komputerze, ale stara się go otworzyć, nawet skopiowanie i wklejenie go do Photoshopa, mam to ostrzeżenie: Ta aplikacja nie...
Widziałem kilka podobnych problemów rozrzuconych w wynikach Google na ten temat, ale żaden nie wydaje się być związany z konkretną firmą. Ciągle pojawia się ekran „To połączenie jest niezaufane” za każdym razem, gdy próbuję zalogować się do bezpiecznej witryny ... na przykład Gmaila. Jest to dość...
Mac OS X ma możliwość korzystania z „bezpiecznej pamięci wirtualnej”, co oznacza, że wszystko, od pamięci RAM zamienionej na dysk, jest szyfrowane. Zwiększa to bezpieczeństwo, upewniając się, że żadne hasła / klucze nigdy nie są zapisywane na dysku niezaszyfrowane. Jest domyślnie włączony od...
W żadnym systemie operacyjnym hasła z Fnnie były dozwolone. Na przykład nie mogę zachować Fn+ jakiegoś znaku jako hasła. Jaki jest tego powód? Czy jest jakiś aspekt techniczny, który uniemożliwia projektantom systemów operacyjnych dopuszczanie Fnkluczy jako haseł? Mogę wymyślić, że w niektórych...
Chcę wyłączyć udostępnianie plików (SMB) w systemie Windows XP i wyłączyłem je w oknie dialogowym właściwości sieci, ale system nadal nasłuchuje na porcie 445. Czy istnieje sposób, aby całkowicie przestał nasłuchiwać na 445? Czy nadal jest włączony w trybie
Mam plik PDF z informacją, że zabezpieczenia dokumentów są włączone. Mówi, że jedynymi dozwolonymi rzeczami są: drukowanie, kopiowanie lub ekstrakcja treści oraz ekstrakcja treści dla ułatwień dostępu. Próbuję użyć narzędzia PDF Toolkit (PDFTK), aby utworzyć mniejszą wersję tego pliku PDF, aby...
Bawiłem się narzędziami do aircrack-ng, a także Kismet, aby zobaczyć, jak wyglądają moje sieci. Kismet tworzy interfejs monitora wlan0mon, którego używa do skanowania. Dzięki airmon-ng mogę tworzyć i usuwać interfejsy monitora, ale nie jestem w stanie usunąć wlan0mon utworzonego przez kismet....
Chciałbym mieć możliwość połączenia SSH z komputerem biurowym Ubuntu 10.04 z zewnątrz. Zastanawiam się więc nad uruchomieniem demona SSH na PC. Jakie są problemy z bezpieczeństwem, możliwe usterki, określone ustawienia konfiguracji itp. Powinienem być świadomy? W przypadku, gdy ma to znaczenie:...
Wykorzystałem maszyny testowe przy użyciu metasploit i udało mi się uzyskać skróty z pliku SAM; Próbowałem uruchomić polecenia, SYSTEMaby je uzyskać, ale nie jestem w stanie tego zrobić. Jaka jest bardziej przenośna metoda wyodrębniania skrótów z pliku
Popełniłem ogromny błąd, a przynajmniej tak mi się wydaje: „złapałem” mój prywatny klucz SSH cat ~/.ssh/id_rsa Obawiam się, że utworzyłem lukę w zabezpieczeniach, która pozwala innym użytkownikom zobaczyć mój klucz prywatny, przeglądając historię bash / scrollback lub używając innych metod. Więc...
To pytanie raczej nie pomoże przyszłym użytkownikom; dotyczy on tylko niewielkiego obszaru geograficznego, określonego momentu w czasie lub wyjątkowo wąskiej sytuacji, która nie ma ogólnego zastosowania do ogólnoświatowej publiczności w Internecie. Aby uzyskać szersze zastosowanie...