Podczas próby zainstalowania Moonlight To bardzo niepokojące. To wydaje się być czymś, czego nasza grupa IT chciałaby zakazać. Nie rozumiem, dlaczego ktoś się na to zgodził. Jak powinienem się martwić? Czy to samo dotyczy
Podczas próby zainstalowania Moonlight To bardzo niepokojące. To wydaje się być czymś, czego nasza grupa IT chciałaby zakazać. Nie rozumiem, dlaczego ktoś się na to zgodził. Jak powinienem się martwić? Czy to samo dotyczy
Mam swój router w domu z uruchomionym Tomato USB z OpenVPN działającym na porcie 1194. Sieć kampusu ma publicznie otwarty port 80 i jestem prawie pewien, że tworzą kształtowanie ruchu i filtrowanie treści. Czy jedyną opcją jest tutaj zmiana portu OpenVPN na Tomato USB na port 80 i połączenie z...
Szukam sposobu na zrealizowanie kilku rzeczy, które mnie niepokoją. Uzyskuję dostęp do Internetu za pośrednictwem wielu niezabezpieczonych (i często źle utrzymywanych) sieci, z których wiele aktywnych blokuje wszystko, z wyjątkiem ruchu HTTP / HTTPs. Zachowaj mój ruch w sieci jako prywatny...
Chcę zainstalować Adobe Flash Player na moim komputerze, a instrukcje mają tymczasowo wyłączyć moje oprogramowanie antywirusowe. Jak mogę to
Chcę móc zaktualizować pewne svn zdalnej kopii roboczej php. W tym celu dałem www-dataużytkownikowi prawo zapisu do .svnfolderu (jest on własnością someuser:www-data, a ja mam uprawnienia do katalogu 775). Jednak po pewnym czasie uprawnienia do katalogu zostają automatycznie przywrócone 755. 1)...
Znalazłem coś, co wydaje się być bardzo fajnym rozszerzeniem dla Google Chrome - a Dodatek Dropbox umożliwiający porównywanie wersji plików w Dropbox za pomocą narzędzia do porównywania . Podobnie jak większość rozszerzeń Chrome, ten ma kilka ostrzeżeń o uprawnieniach: To rozszerzenie...
Próbowałem znaleźć bezpieczną metodę przechowywania plików dla organizacji rozproszonej na całym świecie. Wiem o DropBox i wsp., Ale nie znalazłem niczego, co zapewniłoby solidne bezpieczeństwo, ponieważ większość usług wymaga tylko nazwy użytkownika i hasła, a wszystko jest szeroko otwarte....
Więc zmieniłem system operacyjny serwera na Ubuntu, który jest dostarczany z 'debian-sys-maint'użytkownikiem SQL podczas instalacji MySQL. Teraz problem: jeśli nie masz użytkownika lub ma on „niewystarczające” uprawnienia, otrzymasz komunikat ostrzegawczy. Samouczki w sieci pokazują przyznanie...
Skonfigurowałem D-Link DNS-320 NAS w moim środowisku LAN (w tej chwili każdy komputer w sieci LAN obsługuje Windows XP lub Windows 7, ale któregoś dnia może się to zmienić). Wykonuje zadanie, ale pytanie brzmi: czy istnieje sposób na ochronę katalogu hasłem? Na przykład, biorąc pod uwagę katalog...
Właśnie zainstalowałem LAMP na moim debian 6 vps. Jak mogę się dowiedzieć, z jakiego użytkownika korzysta użytkownik sieci? Powodem, dla którego zadaję to pytanie, jest to, że mimo że mam chmodowane pliki, zawsze mogę je przeglądać za pośrednictwem przeglądarki. Dziękuję bardzo...
To pytanie ma już odpowiedź tutaj: Czy jestem zabezpieczony przed oprogramowaniem do monitorowania sieci, jeśli używany jest HTTPS? 8 odpowiedzi Właśnie w tym tygodniu rozpocząłem swoją pierwszą pracę w dużej firmie i wydali mi osobistego laptopa (nieużywanego z nikim innym)....
Zamierzam kupić używanego laptopa i chciałbym, abyś zastanowił się, co powinienem zrobić, aby upewnić się, że jest bezpieczny, jeśli użyję go do osobistego sprzątania (finanse itp.) I pracy. Dlatego chciałbym na przykład unikać programów szpiegujących lub rootkitów. Mogę wymyślić: Wyczyść dysk...
Chcę wiedzieć, czy pakiet sieciowy onenote jest zaszyfrowany, czy nie. Na przykład, jeśli przechowuję hasło w jednej z książek onenote, czy można je łatwo przechwycić podczas
Dyskutując z moim przyjacielem o bezpieczeństwie mojego domowego serwera, zwrócił mi uwagę, że dzięki dostępowi do SSH może pisać pliki i usuwać je w kółko, w nieskończoność i że spowoduje to uszkodzenie dysku twardego. Zdałem sobie sprawę, że teoretycznie jest to możliwe dla każdego, kto uzyskuje...
Zastanawiałem się, czy przesyłanie danych z dysku systemowego do usługi udostępniania plików online, ale wygląda na to, że system je rejestruje i można je śledzić za pomocą plików cookie tej witryny. Czy to samo, jeśli chcesz skopiować z dysku systemowego na dysk przenośny? Trudno mi myśleć, że...
Obecnie oglądam tę funkcję w systemie Windows 7, ale wyobrażam sobie, że jest bardzo podobna, jeśli nie identyczna, w wielu innych wersjach systemu operacyjnego Windows. Szukam wyjaśnienia dokładnych zasad dotyczących wymagań dotyczących złożoności haseł systemu Windows. Rozumiem przez to...
Tworzę interfejs API, który przyjmuje dowolne polecenie (w bash) i wykonuje je w katalogu głównym. Chcę się upewnić, że to polecenie to RO i nic nie pisze. Wszelkie pomysły, jak to zrobić? Może można go tymczasowo wyłączyć za pomocą
Wiem, że XP nie powinien być używany na zwykłym komputerze z dostępem do Internetu. Ale jeśli uruchomisz go w maszynie wirtualnej z piaskownicą, która nie może uzyskać dostępu do głównego komputera, to czy jest to w porządku? Mój przypadek użycia polega na tym, że uruchamiam VPN na maszynie...
Słyszałem od znajomego, że Spotify został zaatakowany przez hakera, w wyniku czego „uszkadza on dyski twarde” i kradnie prywatne dane komputerów, na których zainstalowany jest program. Podobno robi to za pośrednictwem backdoora, choć wydaje się, że to tylko plotka, ponieważ deweloperzy nie...
Za każdym razem, gdy edytuję plik hosts, zabezpieczenia Eset Smart znajdują mój plik hosts jako zagrożenie i poddają go kwarantannie. Mówi, że pliki hosta to trojan Qhost. Co powinienem