Mam klienta, który nie ma pieniędzy na naprawę, którą zrobiłem, ALE chce komputera w zasięgu wzroku. Jak mogę zamknąć system, aby nie mogła go użyć lub złamać jakiegoś hasła? Potrzebuję wydajnej metody. System operacyjny to XP SP3
Mam klienta, który nie ma pieniędzy na naprawę, którą zrobiłem, ALE chce komputera w zasięgu wzroku. Jak mogę zamknąć system, aby nie mogła go użyć lub złamać jakiegoś hasła? Potrzebuję wydajnej metody. System operacyjny to XP SP3
Czytałem wiadomości o Lulzsec i zastanawiałem się, dlaczego używają VPN przed połączeniem z serwerami Tor lub proxy? Te ostatnie 2 mogą służyć do ukrywania twojej tożsamości, więc dlaczego używana jest również sieć VPN? Myślałem, że służy to tylko do podłączania do biznesowych sieci LAN...
Jak mogę zastąpić / dev / zero lub / dev / urandom? Chciałbym wyzerować wolną przestrzeń serwera bezgłowego, który nie ma ani / dev / zero, ani / dev / urandom (lub / dev / random), ani ten komputer nie ma dostępu do Internetu. Czy jest możliwe scp specjalny plik taki jak / dev /...
Mam środowisko serwera, dla którego jedynymi metodami logowania byłyby SSH lub lokalny terminal w centrum danych. Skonfigurowałem to, aby umożliwić konkretnemu użytkownikowi logowanie się tylko za pomocą klucza, a nie hasła (jawnie wyłączone). Ten użytkownik również nie ma ustawionego hasła. Ze...
Mam serwer Debiana (jądro: 2.6.32-5-amd64). Zwykle uruchamiam na nim serwer pomostowy, ale ostatnio zaczęło się z nim robić mnóstwo połączeń. Nie powinien uzyskać całego tego ruchu, ponieważ jest to dość nieznany serwer. Bieganie: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c |...
Nie wiem, co się stało, ale nagle nie mogę połączyć się z Gmailem z Chrome na tym komputerze: Pod „więcej” jest napisane: Co to znaczy? gmail.com zwykle używa szyfrowania (SSL) do ochrony twoich informacji. Gdy tym razem Chrome próbowało połączyć się z gmail.com, gmail.com zwrócił...
UWAGA : Wreszcie działa dodawanie wyjątku, ponieważ @duDE pokazuje w opublikowanej odpowiedzi, w zasadzie nie działa wcześniej, ponieważ zrobiłem to źle. Problem: Korzystam z apletu Java w przeglądarce i wyświetla następujący komunikat. Jakie są moje badania i co próbowałem? Dokładnie...
Za każdym razem, gdy otwieram mój plik tiddlywiki.html w IE8, pojawia się pasek ostrzegawczy: Aby pomóc w ochronie twojego bezpieczeństwa, Internet Explorer ograniczył tę stronę przed uruchomieniem skryptów lub formantów ActiveX, które mogłyby uzyskać dostęp do twojego komputera. Kliknij tutaj,...
Czy są jakieś routery bezprzewodowe klasy SOHO, które są w stanie szyfrować na warstwie 2?
Mój przyjaciel jest kierownikiem IT w firmie finansowej w naszym kraju. Ponieważ w tych dniach planują zwolnienia, staje się coraz bardziej podejrzliwy wobec pracowników kradnących informacje z firmy za pomocą pamięci USB, pendrivów lub innych środków przechowywania. Zastanawiałem się więc, czy...
Przeczytałem artykuły sugerujące użycie DropBox w połączeniu z bazą danych menedżera haseł, aby ułatwić stosowanie silnych, wyraźnych haseł, które można łatwo używać na różnych komputerach i urządzeniach mobilnych; czytałem jednak również komentarze, które twierdzą, że nie jest to bezpieczne,...
Osobom z doświadczeniem w systemach plików i zawiłościami dysków DVD wideo przepraszam za niewiedzę z mojej strony. Właśnie spotkałem coś, co skłoniło mnie do myślenia, podobnie jak miałem nadzieję, że ktoś wskaże mi właściwy kierunek, aby to odtworzyć. Natknąłem się na schemat ochrony wideo DVD,...
Zastanawiam się, czy urządzenie USB może potencjalnie stanowić lukę w zabezpieczeniach w prawidłowo skonfigurowanym systemie po prostu przez podłączenie. Zainspirowało go post na BitLocker , a mianowicie zdanie: W końcu urządzenia USB mają bezpośredni dostęp do pamięci systemu O ile mi...
czytałem Ten artykuł , szczególnie część „SSL w akcji”. To mówi: Gdy klient łączy się z firmą.com na swoim porcie zabezpieczonym protokołem SSL, firma odsyła swój klucz publiczny (i kilka innych informacji, takich jak obsługiwane szyfrowanie). ... Gdy klient jest zadowolony z serwera (i...
Szukam sposobu na automatyczne zablokowanie ekranu mojego komputera Mac, gdy mój iPhone (który zwykle znajduje się na mojej osobie), znajdzie się poza zasięgiem, i odblokowanie ekranu, gdy iPhone powróci do bliskiego zasięgu. Idealnie byłoby, gdyby wykrywanie korzystało z bluetooth, ponieważ wifi...
Właśnie kupiłem sobie adapter do sieci Ethernet i podłączyłem go. Wygląda na to, że działa świetnie, ale teraz obawiam się, że moi sąsiedzi mogą uzyskać dostęp do mojej sieci. Mieszkam w kompleksie domów szeregowych; czy to możliwe, że mogą uzyskać dostęp do mojej sieci? Jeśli tak, jak mogę to...
Ciągle jestem atakowany co sekundę przez inny komputer i za każdym razem atak pochodzi z innego adresu IP. Kaspersky PURE twierdzi, że jest to atak typu „Network DoS.Generic.SYNFlood”. 2 godziny wstecz Kaspersky zablokował 5 adresów IP, a teraz zablokował 100 adresów IP. Jakie środki powinienem...
Czytam często zadawane pytania na witopia.net, publicvpn.com i innych dostawcach VPN i widzę, dlaczego ich usługi mogą być cenne, gdy korzystam z mojego komputera lub smartfona w hotspocie WiFi. Ale co, kiedy korzystam ze smartfona z danymi komórkowymi 3g AT&T? Czy VPN sprawi, że moje dane będą...
Mam dedykowany serwer bazy danych, który ma PostgreSQL 9.1. Ten serwer ma zaporę ogniową. Tylko 10.0.0.3 serwer może łączyć się i uzyskiwać dostęp do tego serwera za pośrednictwem zapory. Wszystkie pozostałe żądania z innych adresów IP są odrzucane. Po zezwoleniu na ten adres IP przechodzi do...
Jeśli użytkownik indywidualnie przyznaje jeden zestaw praw do folderu, ale inny zestaw praw jest przyznawany grupie, do której należy, które ma pierwszeństwo? Początkowo myślałem, że niższe prawa będą miały pierwszeństwo. Teraz myślę, że jest to wyższy zestaw praw, ale odmowa będzie miała...