Czy Windows Remote Desktop jest bezpieczny? Mam na myśli, czy wykorzystuje jakieś metody szyfrowania? czy ktoś może przejąć dane, które zostały przesłane między dwoma
Czy Windows Remote Desktop jest bezpieczny? Mam na myśli, czy wykorzystuje jakieś metody szyfrowania? czy ktoś może przejąć dane, które zostały przesłane między dwoma
Mam trochę trudności z Cisco AnyConnect v3.1 w zakresie automatycznego logowania. Muszę pozostawać w kontakcie z jednym serwerem przez cały dzień i byłoby super, gdybym nie musiał wykopywać mojego 16-znakowego hasła każdego dnia. Chciałbym, aby klient logował się automatycznie, ale nie jestem nawet...
Po dwóch ostatnich artykułach Slashdot ( # 1 # 2 ) o wątpliwych certyfikatach głównych zainstalowanych na komputerach, postanowiłem przyjrzeć się temu, co zainstalowałem na moich komputerach. (Używam bieżącej wersji Chrome na Win7, która, jak rozumiem, korzysta z listy urzędów certyfikacji w...
W moim securepliku dziennika CentOS pojawiają się następujące linie : Oct 27 21:10:59 servr userdel[7270]: delete user 'nagent' Oct 27 21:10:59 servr userdel[7270]: removed group 'nagent' owned by 'nagent' Oct 27 21:11:04 servr useradd[7333]: new group: name=nagent, GID=502 Oct 27 21:11:04 servr...
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizować pytanie , dlatego na temat Super Użytkownika. Zamknięte 3 lata temu . Czy istnieje przeglądarka internetowa, która jest bardziej...
Coraz częściej rozszerzenia i wtyczki do przeglądarek wymagają dostępu do „wszystkich moich danych” (zarówno w Chrome, jak i Firefox; nie będę komentował Internet Explorera). Zastanawiam się, czy te wtyczki i dodatki mogą uzyskiwać dostęp do moich danych bankowych (na przykład) podczas ich...
Próbując wysłać plik wsadowy jako załącznik wiadomości e-mail, pojawia się następujący błąd: mx.google.com odrzucił twoją wiadomość na następujące adresy e-mail: [email protected] mx.google.com podał ten błąd: nasz system wykrył niedozwolony załącznik do wiadomości. Odwiedź...
W tym tygodniu prowadzę prezentację dla pracowników firmy, w której pracuję. Celem prezentacji jest odświeżenie / przypomnienie dobrych praktyk, które mogą pomóc w utrzymaniu bezpieczeństwa naszej sieci. Publiczność składa się zarówno z programistów, jak i personelu nietechnicznego, więc...
Jak ukrywasz zainstalowane wtyczki w przeglądarce Firefox? Ta strona pokazuje, że zbyt wiele o tobie można zobaczyć: http://centralops.net/asp/co/BrowserMirror.vbs.asp Większość wtyczek nie musi być widoczna dla dostawców treści.
Chcę dodać plik na dysku lokalnym (C: \ coś.html) do strefy zaufanej w IE8 (moim systemem operacyjnym jest Windows Server 2003). Okno dialogowe Dodaj witryny wydaje się nie przyjmować wpisów do plików na dysku
Jedna z firm, dla których ostatnio pracuję, poinformowała mnie, że przeglądanie intranetu za pomocą Chrome nie jest akceptowane (ani obsługiwane), ponieważ „gromadzi dane”, przez co jest niepewne . Nadal jednak zezwalają na połączenia ze wszystkich wersji Internet Explorera, nawet tych z lukami...
Co to są listy ACL systemu Windows i dlaczego są
O ile rozumiem, kiedy usuwam (bez użycia Kosza) plik, jego rekord jest usuwany ze spisu treści systemu plików (FAT / MFT / etc ...), ale wartości sektorów dyskowych, które były zajęte przez plik pozostaje nienaruszony, dopóki te sektory nie zostaną ponownie użyte do napisania czegoś innego. Kiedy...
Jeśli włączę zaporę OSX, ssh jest niedozwolone. Jeśli go wyłączę, ssh może się połączyć. Są to ustawienia z hosta ssh : chociaż nie wiem, co robię, pomyślałem, że podanie /usr/sbin/sshd„Zezwalaj na połączenia przychodzące” (wraz z „Zdalnym logowaniem (SSH)”) byłoby wystarczające, ale nie jest. Co...
Do użytku wewnętrznego mamy system wykorzystujący samopodpisany niepewny certyfikat SSL, dzięki czemu Chrome ostrzega mnie w każdej sesji: Twoje połączenie nie jest prywatne Atakujący mogą próbować ukraść twoje informacje z log.hive.stage.dreamlines.nl (na przykład hasła, wiadomości lub karty...
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to...
Chcę zabronić dostępu do dysku w systemie Windows 7 wszystkim użytkownikom z wyjątkiem mnie (administratora). Usunąłem więc wszystkich użytkowników i grupy w oknie dialogowym Bezpieczeństwo dysku, ale nie jestem pewien, czy powinienem również usunąć grupę „SYSTEM”, czy nie. Jeśli go usunę, czy to...
Widzę w wiadomościach o błędzie bezpieczeństwa „Heartbleed”. Czy jako użytkownik końcowy muszę coś z tym
prawie za każdym razem, gdy używam jednego laptopa Asus, otrzymuję ten e-mail: temat * Informacje o bezpieczeństwie dla nazwy hosta * nazwa hosta: 17 maja 10:50:36: użytkownik: `浂 Symbol po polu użytkownika jest zawsze inny i nie wiem, co to oznacza. Instalacja i konfiguracja jest taka...
Mam pewien program binarny na OS X, który można uruchomić tylko jako root. Mam dość przygotowywania się za sudokażdym razem, gdy je wywołuję i wpisuję hasło, i chciałbym, aby automatycznie uruchamiał się jako root, gdy wywołuję je regularnie, bez pytania o hasło. Właścicielem programu jest root,...