Новые вопросы с тегом «security»
Всего найдено 4275 вопросов
-1
голосов
0
ответов
549
просмотров
Проблемы безопасности интернет-маршрутизатора
Похоже, меня поместили в промышленный черный список - мне систематически отказывают в приеме на работу и преследуют. Я не спорю, верит ли кто-нибудь в это или нет, если им потребуются фактические доказательства - https://ico.org.uk/your-data-matters/construction-blacklist/ - и дальнейших исследовани...
спросил user968936 5 лет назад
-1
голосов
0
ответов
348
просмотров
Как SIP в последней Mac OS сравнивается с Windows 10?
Apple представляет технологию SIP для защиты системных файлов от повреждения и для защиты ядра от неподписанных KEXTS сторонних производителей. Тем не менее, Windows имеет аналогичные функции. Защита файлов Windows в Windows 2000, защита исправлений ядра в Windows XP x64, защита от неподписанных дра...
спросил Jack 5 лет назад
1
голосов
0
ответов
428
просмотров
Как я могу регистрировать веб-трафик для данного расширения Chrome, такого как менеджер вкладок?
Можно ли проверять или регистрировать сетевой трафик, генерируемый данным плагином Chrome? Зачем? Похоже, что плагины диспетчера вкладок в Chrome требуют широких разрешений, поскольку все они, похоже, требуют разрешения «Чтение и изменение всех ваших данных на посещаемых вами веб-сайтах»: Некоторые...
спросил Bryce 5 лет назад
1
голосов
0
ответов
421
просмотр
Воспроизвести мой плейлист YouTube "Watch Later" на другом компьютере без входа в мою учетную запись Google
Моя текущая установка включает в себя два ноутбука рядом, Mac и ПК с Windows 10. Я использую Mac в качестве рабочей станции и ПК для игр, случайного просмотра веб-страниц и потребления мультимедиа (Twitch, YouTube и т. Д.). Я держу свой Mac защищенным, но мой ноутбук с Windows остается подключенным...
спросил lima 5 лет назад
0
голосов
1
ответ
505
просмотров
FTP-порт AWS EC2 21 не открыт в моем экземпляре, но разрешен в группах безопасности
Я пытаюсь запустить приложение js узла на экземпляре ec2. Я разрешаю диапазон портов в моей группе безопасности: Я полностью останавливаю инстанс и перезапускаю его, чтобы быть уверенным. Но если я запускаю команду netstat -ntlp / netstat -nulp У меня нет локального адреса с портом 21, и если я за...
спросил Jaycreation 5 лет назад
1
голосов
1
ответ
477
просмотров
Ключ хоста SSH изменился сразу после установки пароля root
Это может звучать очень подозрительно, но это случилось со мной: Я использую арендованный Raspberry Pi в качестве собственного почтового сервера, и сегодня я установил пароль root, чтобы в конечном итоге войти в систему как root напрямую. Я еще не проверял, запрещает ли конфигурация по умолчанию вхо...
спросил Fabian31415 5 лет назад
0
голосов
1
ответ
454
просмотра
Снятие данных с ограничений диска Bitlocker, когда Bitlocker использует TPM и не использует пароль
Я исследую безопасность Bitlocker в сочетании с TPM и защищенной загрузкой (и без пароля для Bitlocker или BIOS), и борюсь с чем-то - / Как Windows защищает процесс ранней загрузки? Например: допустим, украден компьютер с зашифрованным диском, но вор не знает учетных данных для входа в Windows. Каки...
спросил davidgo 5 лет назад
-2
голосов
0
ответов
468
просмотров
Кто и как взломал мой сервер?
На моем сервере я увидел, что «syslogd» потребляет довольно много ресурсов ЦП и работает как локальный пользователь «copy: copy» (действительный пользователь в моей системе). Короткое расследование показало, что этот "syslogd" был запущен отсюда: ls /tmp/.mysql-2566 -rw-rw-r-- 1 copy copy 5 Nov 26 0...
спросил Sasha 5 лет назад
-1
голосов
1
ответ
562
просмотра
Распространение сертификата подписи кода - лучшие практики?
Распространение сертификата подписи кода - лучшие практики? Примечание: я абсолютный новичок, когда дело доходит до подписания кода и сертификатов программного обеспечения. Я пытался найти и прочитать о том, как решить нашу конкретную проблему, но не нашел ничего похожего в Интернете. До сих пор под...
спросил fsteff 5 лет назад
0
голосов
1
ответ
418
просмотров
Как решить RPC-сервер недоступна ошибка, связанная с неработоспособностью Защитника Windows (Windows 10)
В течение нескольких дней я безуспешно пытался устранить RPC server is unavailableошибку на моем ПК с Windows 10 Education (64-разрядная версия), которая начала появляться пару дней назад: Я попытался обновить переустановить (восстановить) Windows, надеясь, что это решит проблему, но это не так. К...
спросил xavier_fakerat 5 лет назад
-1
голосов
0
ответов
423
просмотра
Управление Docker от непривилегированного пользователя - огромная дыра в безопасности, как противодействовать?
Рассмотрим разработчика веб-приложений, который работает через непривилегированную учетную запись пользователя без каких-либо sudoразрешений. Поскольку инструментальные средства разработчика не требуют какого-либо корневого доступа, это наиболее безопасная среда разработки из возможных (тип среды ра...
спросил user1625837 5 лет назад
0
голосов
0
ответов
413
просмотров
Как обеспечить полное удаление вредоносного ПО из MacOS?
Недавно я скачал Photoshop Downloader и установщик показался мне очень подозрительным. Я был совершенно не в своем уме, когда продолжил установку, и всплывающее окно попросило у меня разрешения внести изменения, которые я нажал OK. Однако я понял, что это определенно вредоносная программа, потому чт...
спросил F. Krovinsky 5 лет назад
1
голосов
0
ответов
531
просмотр
MacOS: установка защищенного паролем sparsebundle не запрашивает пароль
У меня есть зашифрованный, защищенный паролем sparsebundle, который я иногда монтирую и размонтирую из терминала. Я хочу, чтобы система запрашивала пароль каждый раз, когда я его монтирую, но по какой-то причине он продолжает запоминать. Вот как я это монтирую: hdiutil attach ~/path/to/my/bundle -mo...
спросил jqno 5 лет назад
1
голосов
1
ответ
431
просмотр
Какие функции безопасности предлагает BT Homehub 6?
Моей подруге требуется строгая защита в домашней сети, чтобы решить проблему защиты и защиты детей. Как надежного друга семьи, меня попросили помочь. После некоторого анализа рисков я определил, что семейство получит выгоду от маршрутизатора со следующими функциями: Групповая блокировка доменов (на...
спросил DMCoding 5 лет назад
-1
голосов
0
ответов
393
просмотра
Каким-то образом запускать программы на C на школьном компьютере или обходить Symantec Endpoint Protection
Итак, я только начал изучать C. Я использую Code :: Blocks для компиляции и написания своих программ. Я получаю exe-файл, но когда я запускаю его, я получаю сообщение об ошибке, в котором говорится, что мне нужны повышенные разрешения для его запуска. Затем, когда я запускаю его в Code :: Blocks, Sy...
спросил Dextron 5 лет назад
-1
голосов
2
ответа
433
просмотра
Google Chrome показывает https: // страницу как небезопасную, а в режиме инкогнито - как безопасную
Я использую последнюю стабильную версию Chrome, версия 70.0.3538.110 (Официальная сборка) (64-разрядная версия). Когда я открываю некоторые веб-сайты через https: //, Chrome не показывает блокировку в адресной строке, а на вкладке «Безопасность» в инструментах разработчика показывает, что что-то не...
спросил Flo 5 лет назад
0
голосов
1
ответ
372
просмотра
Не удалось подключиться к сетевому диску. Какое приложение / сервис разблокировать в моем брандмауэре?
Я установил брандмауэр TinyWall, и теперь Windows 10 не может переподключить сетевые диски. Какой сервис отвечает за это?
спросил Rigel 5 лет назад
-2
голосов
0
ответов
430
просмотров
как я могу узнать, что мой муж / парень не установил ни одного приложения или службы для мониторинга моего телефона, ноутбука и интернет-активности?
Я сомневаюсь, что мой парень / муж / мои родственники установили какие-либо службы или приложения на моем ноутбуке, компьютере, телефоне и продолжают отслеживать меня. Возможно ли это выяснить? ? или мне нужно отформатировать все эти устройства, чтобы уйти от этой ситуации?
спросил Learn to Teach online 5 лет назад
0
голосов
2
ответа
563
просмотра
Я обнаружил попытку атаки - что мне делать?
Я просматривал некоторые журналы Apache и наткнулся на то, что кажется атакой core:error] [pid 20356] (36)File name too long: [client xxx.xxx.xxx.xxx:56856] AH00036: access to /${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context). (#cr=#ct['com.opensymphony.xwo...
спросил Shawn Northrop 5 лет назад
-1
голосов
1
ответ
475
просмотров
Может ли скрипт Firefox украсть мои файлы?
Я использую Xubuntu 18.04, и Firefox я использую так: я скачал и распаковал Firefox в своем домашнем каталоге; тогда я "chmod aw firefox", чтобы ничто в этом каталоге не могло быть изменено. Вчера, когда я искал, я случайно нажал на ссылку, потому что моя мышь наткнулась на книгу, и ссылка привела м...
спросил user965003 5 лет назад
0
голосов
1
ответ
650
просмотров
Как я могу проверить доступ su через pam.d в RHEL 7
Я системный аудитор с очень ограниченными знаниями ОС Linux. В настоящее время я проверяю сервер RHEL 7 и обнаружил, что группа пользователей проходит аутентификацию через LDAP и использует 'su' через PAM. Я хотел бы знать интерпретацию следующего содержимого файла и где я могу просмотреть их журнал...
спросил Faizan Farooqi 5 лет назад
1
голосов
0
ответов
576
просмотров
Невозможно подключиться к экземпляру vsftpd, управляемому xinetd в Centos 7
Я пытаюсь запустить экземпляр vsftpd и получить дополнительные элементы управления доступом и журналирования, выполняемые xinetd. На виртуальной машине, на которой запущены обе службы, я могу успешно инициировать соединение ftp и манипулировать файлами как на порте 21, так и на порту 14121 (где у м...
спросил Hosty 5 лет назад
-1
голосов
3
ответа
434
просмотра
Каковы последствия / недостатки продолжения использования Windows 7, а не обновления до Windows 10?
Некоторые рекомендовали мне оставаться в последней версии операционной системы, но я лично считаю, что всем это нравится, пока они продолжают получать обновления безопасности. Windows 7 будет продолжать получать до 2020 года, так что я должен беспокоиться о том, чтобы не перейти на Windows 10? Какие...
спросил MarianoM 5 лет назад
1
голосов
1
ответ
1004
просмотра
SEToolkit не клонирует страницу входа
Я пытаюсь клонировать страницу входа с помощью SEToolkit в последней версии Kali Linux. SEToolkit просто не работает. Я попытался запустить его с правами обычного пользователя и sudo. Я поместил во все следующие варианты (1) Социально-инженерные атаки (2) Векторы атаки сайта (3) Метод нападения на...
спросил user21303 6 лет назад
1
голосов
1
ответ
600
просмотров
Есть ли причина, по которой шифр / w заполняет временные файлы вместо записи на сырой диск?
Команду Windows cipher /wможно использовать для безопасного удаления свободного места на жестком диске без использования сторонних инструментов или графического интерфейса пользователя: cipherработает путем создания папки с именем EFSTMPWPв корне целевого диска; внутри этой папки он последовательно...
спросил Hashim 6 лет назад
7
голосов
1
ответ
1674
просмотра
Как стереть свободное место в Windows изначально
Из-за особенностей работы файловых систем, таких как NTFS, файлы, которые «навсегда» удаляются из Windows , не удаляются сразу - они просто помечаются как удаленные из таблицы основных файлов (индекс жесткого диска) и, следовательно, недоступны изнутри. операционная система использует обычные средст...
спросил Hashim 6 лет назад
1
голосов
1
ответ
341
просмотр
Настройка личной записной книжки для BYOD
Как и большинство сотрудников, у меня есть записная книжка, выпущенная компанией, которая позволяет мне выполнять большую часть обычной работы (например, отправлять / получать электронную почту, просматривать веб-страницы ...). Тем не менее, большая часть моей ответственности связана с разработкой,...
спросил Edison 6 лет назад
0
голосов
2
ответа
391
просмотр
Совместное использование Mac, но убедитесь, что данные могут быть прочитаны только
Я обязан найти способ поделиться всем своим Mac с потенциальным покупателем, так как в нем содержится много кода, который мы хотим защитить, и мне нужно найти способ поделиться им с ними, не имея возможности загрузить или скопировать что-либо с моего Mac, а также не в состоянии вставить что-либо на...
спросил user51929 6 лет назад
0
голосов
0
ответов
344
просмотра
Репрессия Arent указывает на серьезную угрозу безопасности?
Насколько я понимаю, точки повторной обработки можно добавить в любой файл (не говоря о символических ссылках, а добавляя их в ADS существующих файлов) Разве тогда не удастся создать файл image.jpg с точкой повторной обработки для cmd.exe? Или я ошибаюсь в том, что такое точки повторного анализа?
спросил Martijn Deleij 6 лет назад
0
голосов
2
ответа
439
просмотров
Почему . в пути по умолчанию?
Многие говорят, что по соображениям безопасности текущий каталог не находится в $PATHпеременной, и Linux не просматривает текущий каталог, чтобы узнать, доступна ли конкретная команда из этого каталога. но я сделал cd /usr/binтогда, lsи это работало просто отлично; также я сделал echo $PATHи вывод с...
спросил alsadk 6 лет назад