Pytania oznaczone «security»

9
Czy osoba atakująca może wykorzystać mój / etc / machine-id?

Pierwotnie zadałem to pytanie na temat przepełnienia stosu , ale ludzie sugerowali, żebym zamiast tego zadał pytanie. Piszę oprogramowanie, które musi jednoznacznie identyfikować wiele różnych maszyn. Chciałem to /etc/machine-idzrobić. Czytając dokumenty dotyczące identyfikatora maszyny,...

8
Jak przydatne jest szyfrowanie dysku twardego?

Powiedzmy, że masz notebooka i szyfrujesz cały dysk twardy. Po każdym uruchomieniu poprosi o hasło, co oznacza, że ​​nikt nie może uzyskać dostępu do twoich danych bez hasła. Z drugiej strony, co się stanie, jeśli notebook zostanie skradziony, gdy był w trybie uśpienia? Czy istnieje jakieś...

8
Jak „przepłukać obwód tor”

W systemie Windows użyłem XBBrowser, który zapewnia niestandardową wersję Firefoksa dostosowaną do korzystania z Tora. XBBrowser zapewnia przycisk, obwód spłukujący, który skonfiguruje zupełnie nowe połączenie i węzeł wyjściowy. Zastanawiam się, jak zrobić równoważną rzecz w systemie Linux. Mogę...

8
Zdalnie do stacji roboczej Linux za zaporą ogniową

Powiedzmy, że mam stację roboczą z systemem Linux za zaporą ogniową. Więc nawet jeśli mam na nim skonfigurowany serwer dostępu zdalnego (taki jak najdoskonalszy serwer NoMachine NX), nie mogę uzyskać dostępu do niego z domu. Moja sieć domowa ma serwer Linux. Czy można ssh z pracy do domowej...

8
Co robi Trusteer Rapport?

Ostatnio oba moje banki próbują narzucić mi raport Trusteer Rapport podczas uzyskiwania dostępu do swoich usług bankowości internetowej. Nie pobrałem go, ponieważ nie mogę zrozumieć, co on właściwie robi , i uważam, że jest to jakiś okropny, niezgrabny, niezgrabny, źle napisany, dystrybuujący...