Новые вопросы с тегом «security»

Всего найдено 4275 вопросов

-1
голосов
0
ответов
479
просмотров

Проблемы безопасности интернет-маршрутизатора

Похоже, меня поместили в промышленный черный список - мне систематически отказывают в приеме на работу и преследуют. Я не спорю, верит ли кто-нибудь в это или нет, если им потребуются фактические доказательства - https://ico.org.uk/your-data-matters/construction-blacklist/ - и дальнейших исследовани...
спросил user968936 5 лет назад

-1
голосов
0
ответов
300
просмотров

Как SIP в последней Mac OS сравнивается с Windows 10?

Apple представляет технологию SIP для защиты системных файлов от повреждения и для защиты ядра от неподписанных KEXTS сторонних производителей. Тем не менее, Windows имеет аналогичные функции. Защита файлов Windows в Windows 2000, защита исправлений ядра в Windows XP x64, защита от неподписанных дра...
спросил Jack 5 лет назад

1
голосов
0
ответов
366
просмотров

Как я могу регистрировать веб-трафик для данного расширения Chrome, такого как менеджер вкладок?

Можно ли проверять или регистрировать сетевой трафик, генерируемый данным плагином Chrome? Зачем? Похоже, что плагины диспетчера вкладок в Chrome требуют широких разрешений, поскольку все они, похоже, требуют разрешения «Чтение и изменение всех ваших данных на посещаемых вами веб-сайтах»: Некоторые...
спросил Bryce 5 лет назад

1
голосов
0
ответов
355
просмотров

Воспроизвести мой плейлист YouTube "Watch Later" на другом компьютере без входа в мою учетную запись Google

Моя текущая установка включает в себя два ноутбука рядом, Mac и ПК с Windows 10. Я использую Mac в качестве рабочей станции и ПК для игр, случайного просмотра веб-страниц и потребления мультимедиа (Twitch, YouTube и т. Д.). Я держу свой Mac защищенным, но мой ноутбук с Windows остается подключенным...

0
голосов
1
ответ
431
просмотр

FTP-порт AWS EC2 21 не открыт в моем экземпляре, но разрешен в группах безопасности

Я пытаюсь запустить приложение js узла на экземпляре ec2. Я разрешаю диапазон портов в моей группе безопасности: Я полностью останавливаю инстанс и перезапускаю его, чтобы быть уверенным. Но если я запускаю команду netstat -ntlp / netstat -nulp У меня нет локального адреса с портом 21, и если я за...
спросил Jaycreation 5 лет назад

1
голосов
1
ответ
424
просмотра

Ключ хоста SSH изменился сразу после установки пароля root

Это может звучать очень подозрительно, но это случилось со мной: Я использую арендованный Raspberry Pi в качестве собственного почтового сервера, и сегодня я установил пароль root, чтобы в конечном итоге войти в систему как root напрямую. Я еще не проверял, запрещает ли конфигурация по умолчанию вхо...
спросил Fabian31415 5 лет назад

0
голосов
1
ответ
393
просмотра

Снятие данных с ограничений диска Bitlocker, когда Bitlocker использует TPM и не использует пароль

Я исследую безопасность Bitlocker в сочетании с TPM и защищенной загрузкой (и без пароля для Bitlocker или BIOS), и борюсь с чем-то - / Как Windows защищает процесс ранней загрузки? Например: допустим, украден компьютер с зашифрованным диском, но вор не знает учетных данных для входа в Windows. Каки...
спросил davidgo 5 лет назад

-2
голосов
0
ответов
404
просмотра

Кто и как взломал мой сервер?

На моем сервере я увидел, что «syslogd» потребляет довольно много ресурсов ЦП и работает как локальный пользователь «copy: copy» (действительный пользователь в моей системе). Короткое расследование показало, что этот "syslogd" был запущен отсюда: ls /tmp/.mysql-2566 -rw-rw-r-- 1 copy copy 5 Nov 26 0...

-1
голосов
1
ответ
426
просмотров

Распространение сертификата подписи кода - лучшие практики?

Распространение сертификата подписи кода - лучшие практики? Примечание: я абсолютный новичок, когда дело доходит до подписания кода и сертификатов программного обеспечения. Я пытался найти и прочитать о том, как решить нашу конкретную проблему, но не нашел ничего похожего в Интернете. До сих пор под...
спросил fsteff 5 лет назад

0
голосов
1
ответ
358
просмотров

Как решить RPC-сервер недоступна ошибка, связанная с неработоспособностью Защитника Windows (Windows 10)

В течение нескольких дней я безуспешно пытался устранить RPC server is unavailableошибку на моем ПК с Windows 10 Education (64-разрядная версия), которая начала появляться пару дней назад: Я попытался обновить переустановить (восстановить) Windows, надеясь, что это решит проблему, но это не так. К...
спросил xavier_fakerat 5 лет назад

-1
голосов
0
ответов
361
просмотр

Управление Docker от непривилегированного пользователя - огромная дыра в безопасности, как противодействовать?

Рассмотрим разработчика веб-приложений, который работает через непривилегированную учетную запись пользователя без каких-либо sudoразрешений. Поскольку инструментальные средства разработчика не требуют какого-либо корневого доступа, это наиболее безопасная среда разработки из возможных (тип среды ра...
спросил user1625837 5 лет назад

0
голосов
0
ответов
361
просмотр

Как обеспечить полное удаление вредоносного ПО из MacOS?

Недавно я скачал Photoshop Downloader и установщик показался мне очень подозрительным. Я был совершенно не в своем уме, когда продолжил установку, и всплывающее окно попросило у меня разрешения внести изменения, которые я нажал OK. Однако я понял, что это определенно вредоносная программа, потому чт...
спросил F. Krovinsky 5 лет назад

1
голосов
0
ответов
468
просмотров

MacOS: установка защищенного паролем sparsebundle не запрашивает пароль

У меня есть зашифрованный, защищенный паролем sparsebundle, который я иногда монтирую и размонтирую из терминала. Я хочу, чтобы система запрашивала пароль каждый раз, когда я его монтирую, но по какой-то причине он продолжает запоминать. Вот как я это монтирую: hdiutil attach ~/path/to/my/bundle -mo...
спросил jqno 5 лет назад

1
голосов
1
ответ
361
просмотр

Какие функции безопасности предлагает BT Homehub 6?

Моей подруге требуется строгая защита в домашней сети, чтобы решить проблему защиты и защиты детей. Как надежного друга семьи, меня попросили помочь. После некоторого анализа рисков я определил, что семейство получит выгоду от маршрутизатора со следующими функциями: Групповая блокировка доменов (на...

-1
голосов
0
ответов
349
просмотров

Каким-то образом запускать программы на C на школьном компьютере или обходить Symantec Endpoint Protection

Итак, я только начал изучать C. Я использую Code :: Blocks для компиляции и написания своих программ. Я получаю exe-файл, но когда я запускаю его, я получаю сообщение об ошибке, в котором говорится, что мне нужны повышенные разрешения для его запуска. Затем, когда я запускаю его в Code :: Blocks, Sy...
спросил Dextron 5 лет назад

-1
голосов
2
ответа
373
просмотра

Google Chrome показывает https: // страницу как небезопасную, а в режиме инкогнито - как безопасную

Я использую последнюю стабильную версию Chrome, версия 70.0.3538.110 (Официальная сборка) (64-разрядная версия). Когда я открываю некоторые веб-сайты через https: //, Chrome не показывает блокировку в адресной строке, а на вкладке «Безопасность» в инструментах разработчика показывает, что что-то не...
спросил Flo 5 лет назад

0
голосов
1
ответ
319
просмотров

Не удалось подключиться к сетевому диску. Какое приложение / сервис разблокировать в моем брандмауэре?

Я установил брандмауэр TinyWall, и теперь Windows 10 не может переподключить сетевые диски. Какой сервис отвечает за это?
спросил Rigel 5 лет назад

-2
голосов
0
ответов
375
просмотров

как я могу узнать, что мой муж / парень не установил ни одного приложения или службы для мониторинга моего телефона, ноутбука и интернет-активности?

Я сомневаюсь, что мой парень / муж / мои родственники установили какие-либо службы или приложения на моем ноутбуке, компьютере, телефоне и продолжают отслеживать меня. Возможно ли это выяснить? ? или мне нужно отформатировать все эти устройства, чтобы уйти от этой ситуации?
спросил Learn to Teach online 5 лет назад

0
голосов
2
ответа
504
просмотра

Я обнаружил попытку атаки - что мне делать?

Я просматривал некоторые журналы Apache и наткнулся на то, что кажется атакой core:error] [pid 20356] (36)File name too long: [client xxx.xxx.xxx.xxx:56856] AH00036: access to /${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context). (#cr=#ct['com.opensymphony.xwo...
спросил Shawn Northrop 5 лет назад

-1
голосов
1
ответ
418
просмотров

Может ли скрипт Firefox украсть мои файлы?

Я использую Xubuntu 18.04, и Firefox я использую так: я скачал и распаковал Firefox в своем домашнем каталоге; тогда я "chmod aw firefox", чтобы ничто в этом каталоге не могло быть изменено. Вчера, когда я искал, я случайно нажал на ссылку, потому что моя мышь наткнулась на книгу, и ссылка привела м...
спросил user965003 5 лет назад

0
голосов
1
ответ
574
просмотра

Как я могу проверить доступ su через pam.d в RHEL 7

Я системный аудитор с очень ограниченными знаниями ОС Linux. В настоящее время я проверяю сервер RHEL 7 и обнаружил, что группа пользователей проходит аутентификацию через LDAP и использует 'su' через PAM. Я хотел бы знать интерпретацию следующего содержимого файла и где я могу просмотреть их журнал...
спросил Faizan Farooqi 5 лет назад

1
голосов
0
ответов
512
просмотров

Невозможно подключиться к экземпляру vsftpd, управляемому xinetd в Centos 7

Я пытаюсь запустить экземпляр vsftpd и получить дополнительные элементы управления доступом и журналирования, выполняемые xinetd. На виртуальной машине, на которой запущены обе службы, я могу успешно инициировать соединение ftp и манипулировать файлами как на порте 21, так и на порту 14121 (где у м...
спросил Hosty 5 лет назад

-1
голосов
3
ответа
376
просмотров

Каковы последствия / недостатки продолжения использования Windows 7, а не обновления до Windows 10?

Некоторые рекомендовали мне оставаться в последней версии операционной системы, но я лично считаю, что всем это нравится, пока они продолжают получать обновления безопасности. Windows 7 будет продолжать получать до 2020 года, так что я должен беспокоиться о том, чтобы не перейти на Windows 10? Какие...
спросил MarianoM 5 лет назад

1
голосов
1
ответ
934
просмотра

SEToolkit не клонирует страницу входа

Я пытаюсь клонировать страницу входа с помощью SEToolkit в последней версии Kali Linux. SEToolkit просто не работает. Я попытался запустить его с правами обычного пользователя и sudo. Я поместил во все следующие варианты (1) Социально-инженерные атаки (2) Векторы атаки сайта (3) Метод нападения на...
спросил user21303 5 лет назад

1
голосов
1
ответ
537
просмотров

Есть ли причина, по которой шифр / w заполняет временные файлы вместо записи на сырой диск?

Команду Windows cipher /wможно использовать для безопасного удаления свободного места на жестком диске без использования сторонних инструментов или графического интерфейса пользователя: cipherработает путем создания папки с именем EFSTMPWPв корне целевого диска; внутри этой папки он последовательно...
спросил Hashim 5 лет назад

7
голосов
1
ответ
1603
просмотра

Как стереть свободное место в Windows изначально

Из-за особенностей работы файловых систем, таких как NTFS, файлы, которые «навсегда» удаляются из Windows , не удаляются сразу - они просто помечаются как удаленные из таблицы основных файлов (индекс жесткого диска) и, следовательно, недоступны изнутри. операционная система использует обычные средст...
спросил Hashim 5 лет назад

1
голосов
1
ответ
292
просмотра

Настройка личной записной книжки для BYOD

Как и большинство сотрудников, у меня есть записная книжка, выпущенная компанией, которая позволяет мне выполнять большую часть обычной работы (например, отправлять / получать электронную почту, просматривать веб-страницы ...). Тем не менее, большая часть моей ответственности связана с разработкой,...
спросил Edison 5 лет назад

0
голосов
2
ответа
337
просмотров

Совместное использование Mac, но убедитесь, что данные могут быть прочитаны только

Я обязан найти способ поделиться всем своим Mac с потенциальным покупателем, так как в нем содержится много кода, который мы хотим защитить, и мне нужно найти способ поделиться им с ними, не имея возможности загрузить или скопировать что-либо с моего Mac, а также не в состоянии вставить что-либо на...
спросил user51929 5 лет назад

0
голосов
0
ответов
285
просмотров

Репрессия Arent указывает на серьезную угрозу безопасности?

Насколько я понимаю, точки повторной обработки можно добавить в любой файл (не говоря о символических ссылках, а добавляя их в ADS существующих файлов) Разве тогда не удастся создать файл image.jpg с точкой повторной обработки для cmd.exe? Или я ошибаюсь в том, что такое точки повторного анализа?
спросил Martijn Deleij 5 лет назад

0
голосов
2
ответа
386
просмотров

Почему . в пути по умолчанию?

Многие говорят, что по соображениям безопасности текущий каталог не находится в $PATHпеременной, и Linux не просматривает текущий каталог, чтобы узнать, доступна ли конкретная команда из этого каталога. но я сделал cd /usr/binтогда, lsи это работало просто отлично; также я сделал echo $PATHи вывод с...
спросил alsadk 5 лет назад