Czy komputer może zostać zainfekowany, gdy uzyskuje dostęp do złośliwej strony internetowej? Dlaczego przeglądarka internetowa nie jest w 100% bezpieczna? Jakie zasoby sieciowe, takie jak Java Script, Flash lub połączenie HTTP, mogą zainfekować
Czy komputer może zostać zainfekowany, gdy uzyskuje dostęp do złośliwej strony internetowej? Dlaczego przeglądarka internetowa nie jest w 100% bezpieczna? Jakie zasoby sieciowe, takie jak Java Script, Flash lub połączenie HTTP, mogą zainfekować
Korzystam z nieinteraktywnych poleceń ssh. Uwierzytelnianie ssh odbywa się za pośrednictwem agenta ssh, ale jeśli uruchomię polecenie wymagające sudo, wówczas monit o podanie hasła w moim terminalu jest zwykłym tekstem. Na przykład: ssh remotemachine "sudo -u www mkdir -p...
Właśnie kupiłem Thinkpad T410. Jest wyposażony w czytnik linii papilarnych. Używam go w systemie Windows 7 Pro 64-bit do logowania. Czy ktoś ma inne praktyczne i przydatne sposoby korzystania z niego? Na przykład do logowania się na stronach internetowych lub coś
Zastanawiałem się, czy są jakieś wady (nawet teoretyczne) włączania wirtualizacji sprzętowej w systemie BIOS. Zauważyłem, że jest on domyślnie wyłączony i być może jest tak z jakiegoś powodu, chociaż nie mogę wymyślić dobrego. Mój komputer to laptop HP EliteBook z procesorem Intel (i7 QuadCore),...
Z punktu widzenia bezpieczeństwa, jakie są korzyści płynące z zakładania DMZ w domu, jeśli planujesz stamtąd prowadzić witrynę o niskim natężeniu ruchu (niepopularną)? W domu jest wiele komputerów w tej samej sieci Windows, ale cały ruch HTTP i SSL jest przekierowywany na określony komputer w tej...
Używam putty, aby zalogować się do mojego serwera RHEL 5.3. Zostanie wyświetlony monit o podanie loginu jako „login as” i wpisanie identyfikatora logowania. Po naciśnięciu przycisku Enterpojawia się komunikat „Odmowa dostępu”, po którym pojawia się monit o hasło. Z powodzeniem wprowadzam hasło i...
Niedawno wysłałem komputer do naprawy i jestem prawie pewien, że ustawiłem hasło do mojego konta - jedynego konta w systemie. Po zakończeniu naprawy dowiedziałem się, że moje konto nie ma ustawionego hasła. Więc proszę powiedz mi - czy zapomniałem go ustawić, czy są jakieś narzędzia do usuwania...
Jestem nowy w administrowaniu systemami i mam serwer z witryną z HTTP (na porcie 80), HTTPS (na porcie 443) i SSH (na porcie 22). Używam Ubuntu 11.04. Zrobiłem skanowanie portów Nmapa przy użyciu mojego laptopa i innych niż te 3 porty, port 1111 również był otwarty. To był wynik: 1111/tcp open...
Podczas przechowywania haseł połączenia MS RDP umożliwia przechowywanie hasła w postaci zwykłego tekstu lub szyfrowanie. Wygląda wynikowy węzeł w pliku <logonCredentials inherit="None"> <userName>USER</userName> <domain>DOMAIN</domain> <password...
Chcę pobrać program Microsoft Security Essentials na mój nowy komputer domowy z systemem Windows 7. Oficjalna strona przedstawiona mi to http://windows.microsoft.com/de-CH/windows/products/security-essentials , ponieważ jestem w Szwajcarii. Link do faktycznego pakietu
W 2011 r. Firma Symantec poinformowała o użyciu rozszerzenia pliku pomocy systemu Windows (.hlp) jako wektora ataku w atakach ukierunkowanych. Funkcjonalność pliku pomocy umożliwia wywołanie interfejsu API systemu Windows, który z kolei umożliwia wykonanie kodu powłoki i instalację złośliwych...
Jeśli mam zarówno zakodowaną wiadomość, jak i jej oryginalną wiadomość, czy można wnioskować o kluczu
Lubię uczyć się dużo kodu z różnych źródeł z całego Internetu, a duża część tego wymaga pobierania i otwierania plików w celu wyświetlenia kodu źródłowego. Teraz za każdym razem, gdy próbuję otworzyć te pliki, pojawia się monit o upewnienie się, że plik pochodzi z prawidłowego źródła i że ufam...
Chcę założyć laboratorium, aby wypróbować Suricate, system IPS. Chodzi o to, że muszę to skonfigurować w następujący sposób: Atacker VM ----- Inline IPS VM ----- VM ofiary Jak to osiągnąć? Nie widzę sposobu na skonfigurowanie wirtualnego hosta z 2 kartami sieciowymi, umieszczając go w środku...
Możemy usunąć zapamiętane / buforowane hasła za pomocą Credential Manager jak tutaj i za pomocą polecenia cmdkeyjak tutaj . Chcę mieć jedno polecenie, które szybko wyczyści wszystkie hasła. Jak możemy to
Ostatnio zauważyłem witrynę o nazwie „ecosia.org”, która kieruje wszystkimi moimi wynikami wyszukiwania Google. Co się ze mną
W przypadku WPA istnieją kalkulatory określające czas potrzebny na złamanie hasła, ale nie znalazłem nic dla OpenPGP. Ile czasu zajmie złamanie 1024-bitowego szyfrowanego e-maila OpenPGP (w zależności od mocy procesora)? Interesują mnie również inne rozmiary klawiszy, takie jak 2048 i...
Kiedyś istniała jedna lub dwie aplikacje, które powodowałyby blokowanie i odblokowywanie systemu Windows w zależności od bliskości sparowanego urządzenia Bluetooth. Wydaje się, że te aplikacje już nie istnieją i jestem zaskoczony, że ta funkcja nie jest częściej używana (oba systemy Android i iOS...
System Windows 10 ma nowy system powiadomień, którego używa zamiast komunikatów na pasku zadań, dzięki czemu użytkownicy mogą sprawdzić stare powiadomienia, których jeszcze nie odrzucili. Jednym z bardziej odrażających komunikatów jest „Przywróć ustawienia zabezpieczeń Internetu”, który pojawia...
Niedawno dowiedziałem się, że nie mogę uruchomić mysql bez wpisania całej ścieżki lub znalezienia się we właściwym katalogu - chyba że dodałem ścieżkę do zmiennej środowiskowej PATH. Udało mi się to zrobić i teraz mogę uruchomić mysql po uruchomieniu mojej linii poleceń. Jestem leniwy i nie...