คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

18
pseudorandom และสุ่มตัวเลขแตกต่างกันอย่างแท้จริงอย่างไรและทำไมจึงมีความสำคัญ?
ฉันไม่เคยได้รับสิ่งนี้เลย เพียงแค่พูดว่าคุณเขียนโปรแกรมเล็ก ๆ ในภาษาใดก็ได้ที่หมุนลูกเต๋าบางส่วน (เพียงใช้ลูกเต๋าเป็นตัวอย่าง) หลังจาก 600,000 ม้วนแต่ละหมายเลขจะถูกม้วนประมาณ 100,000 ครั้งซึ่งเป็นสิ่งที่ฉันคาดหวัง ทำไมถึงมีเว็บไซต์ที่ทุ่มเทให้กับ 'การสุ่มอย่างแท้จริง'? แน่นอนว่าจากการสังเกตข้างต้นโอกาสที่จะได้รับหมายเลขใด ๆ นั้นมีค่าเกือบ 1 ว่ามีกี่หมายเลขที่สามารถเลือกได้ ฉันลองใช้Python : นี่คือผลลัพธ์ของม้วน 60 ล้าน ความแปรปรวนสูงสุดเท่ากับ 0.15 ไม่ว่าจะเป็นแบบสุ่มที่จะได้รับ? 1 - 9997653 2347.0 2 - 9997789 2211.0 3 - 9996853 3147.0 4 - 10006533 -6533.0 5 - 10002774 -2774.0 6 - 9998398 1602.0

12
ฉันจะให้การเข้าสู่ระบบรหัสผ่านและอื่น ๆ แก่ภรรยาของฉันในกรณีฉุกเฉินได้อย่างไร
ฉันเป็นกูรูดิจิทัลในครัวเรือนของฉัน ภรรยาของฉันดีกับเว็บไซต์อีเมลและฟอรัม แต่เธอเชื่อใจฉันด้วยข้อมูลดิจิทัลที่สำคัญทั้งหมดของเรา - ธนาคารออนไลน์และสิ่งอื่น ๆ ที่ต้องใช้รหัสผ่าน รวมถึงรูปถ่ายของครอบครัวและสิ่งดิจิทัลอื่น ๆ มากมายในบ้านสมัยใหม่ เราคุยกันถึงการกระทำที่เกี่ยวข้อง ถ้าฉันไร้ความสามารถในทันทีภรรยาของฉันก็จะติดอย่างละเอียด: เธอคงไม่มีความคิดว่าคอมพิวเตอร์ของเราอยู่ที่ไหนในโลกดิจิตอลวิธีการเข้าถึงบัญชีออนไลน์ที่เรามีอยู่และข้อมูลการเข้าสู่ระบบของพวกเขาคืออะไร นอกจากนี้ยังทำให้ฉันไม่ได้ปรากฏตัวต่อหน้าสาธารณชนมากมาย (เว็บไซต์ส่วนตัวบัญชีอีเมลเครือข่ายสังคม ฯลฯ ) ที่ยังไม่ได้แก้ไข เพื่อทำให้สิ่งต่าง ๆ สับสนฉันเป็นหนึ่งในคนที่ไม่ได้ใช้รหัสผ่านเดียวกันทุกที่ ฉันใช้การผสมผสานของSuperGenPassและLastPassและการตรวจสอบสิทธิ์แบบสองปัจจัยเมื่อทำได้ ฉันไม่มีความหวังมากที่เธอจะหาทางของเธอผ่านคำอธิบายที่เป็นลายลักษณ์อักษรของสิ่งที่อยู่ในสถานการณ์ที่เครียด ฉันบอกเธอได้ว่าเธอควรถามพี่ชายฝาแฝดที่มีความชำนาญด้านเทคโนโลยีของฉันแล้วมอบความไว้วางใจเขาด้วยข้อความรหัสผ่านของ LastPass ฉันรู้สึกว่าจะมีโอกาสประสบความสำเร็จที่ดี แต่มันไม่เหมาะสมและทำให้ภรรยาของฉันไม่สามารถควบคุมข้อมูลได้ ฉันจะมั่นใจได้อย่างไรว่าภรรยาของฉันสามารถเข้าถึงดิจิทัลของฉันได้ ปรับปรุง: ขอบคุณ มากสำหรับการสนับสนุนที่ดีทั้งหมด ฉันได้เรียนรู้มากมาย! ตอนนี้ฉันต้องตัดสินใจ :-)

27
จะทำให้พีซีที่ใช้ Windows 7 สับสนได้อย่างไร? [ปิด]
ตกลงดังนั้นสำหรับพีซีของฉันฉันต้องหา 3 แฮ็คที่จะทำให้พีซีของแล็บเสียหาย ฉันและคู่ของฉันจะทำให้พีซีสับสนและจากนั้นทีมอื่นจะพยายามแก้ไข ระบบในนั้นคือ Windows 7 อะไรก็ตามที่จะหยุดการใช้งานปกติหรือทำให้พีซีไม่ทำงาน เงื่อนไข: ไม่สามารถเปิดเคส ไม่สามารถใช้การตั้งค่ารีจิสทรี (เนื่องจากมีขนาดใหญ่เพียงใดจึงต้องใช้เวลานานกว่าทีมอื่นในการแก้ไข) จำเป็นต้องได้รับการแก้ไข (หมายถึงไม่มีสิ่งใดที่จะยุ่งเหยิงมากดังนั้นจึงต้องมีการติดตั้งใหม่) ภายใน 15-30 นาที (โดยครูของฉันไม่ควรใช้ทีมอื่น :) สามารถใช้เครื่องมือการบริหาร ไม่มีการดาวน์โหลด (พีซีไม่ได้เชื่อมต่อกับเครือข่าย) หมายเหตุ: สิ่งต่าง ๆ เช่นการสร้างเดสก์ท็อปปลอมที่ไม่สามารถคลิกได้โดยการจับภาพหน้าจอของเดสก์ท็อปและการตั้งค่าเป็นพื้นหลังจะไม่ทำงานเนื่องจากมีการพูดคุยกันแล้ว นอกจากนี้ยังมีการพูดถึงการสร้างลิงค์รีบูตและวางไว้ในโปรแกรม autostart แต่สิ่งที่ประเภทนี้จะดีที่จะได้ยิน ข้อเสนอแนะใด ๆ ป.ล. นี่สำหรับชั้นเรียนของฉันจริง ๆ ดังนั้นจึงไม่เป็นอันตรายที่นี่เพียงแค่ความสนุกในห้องแล็บล้วนๆ :) เพิ่มหลังจากแก้ไข: ก่อนอื่นขอขอบคุณทุกคนสำหรับการป้อนข้อมูลความคิดที่ดีบางอย่างที่นี่ เพื่อชี้แจงบางสิ่ง: - ฉันมีบัญชีผู้ดูแลระบบ - ต้องดำเนินการในประมาณ 15 นาทีจะต้องสามารถแก้ไขได้ใน 15-30 นาที - ไม่สามารถเชื่อมต่อกับเครือข่ายใด ๆ …

12
วิธีแก้ไขคำเตือนเกี่ยวกับคีย์โฮสต์ ECDSA
ฉันกำลังพยายามตั้งค่า SSH ให้น้อยกว่ารหัสผ่านบนเซิร์ฟเวอร์ Ubuntu ด้วยssh-copy-id myuser@myserverแต่ฉันได้รับข้อผิดพลาด: คำเตือน: คีย์โฮสต์ ECDSA สำหรับ 'myserver' แตกต่างจากคีย์สำหรับที่อยู่ IP '192.168.1.123' อะไรเป็นสาเหตุของปัญหานี้และฉันจะแก้ไขได้อย่างไร ฉันพยายามลบ.sshไดเรกทอรีบนเครื่องระยะไกลและเรียกใช้ssh-keygen -R "myserver"ในเครื่อง แต่วิธีนี้ไม่สามารถแก้ไขข้อผิดพลาดได้

20
ฉันจะแสดงรายการชุดรหัส SSL / TLS ที่เว็บไซต์เสนอให้ได้อย่างไร
ฉันจะดึงรายการของชุดรหัส SSL / TLS ที่เว็บไซต์เสนอได้อย่างไร ฉันได้ลอง openssl แล้ว แต่ถ้าคุณตรวจสอบผลลัพธ์: $ echo -n | openssl s_client -connect www.google.com:443 CONNECTED(00000003) depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 --- Certificate chain 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com i:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA 1 s:/C=ZA/O=Thawte Consulting …
261 security  ssl  tls 

15
จะเปิดอุโมงค์ SSH อย่างน่าเชื่อถือได้อย่างไร
ฉันใช้อุโมงค์ SSH จากที่ทำงานเพื่อไปรอบ ๆ ไฟร์วอลล์ที่แปลกใหม่ (มันโอเคกับเจ้านายของฉัน :)) ปัญหาคือหลังจากที่ในขณะที่การเชื่อมต่อ ssh มักจะแขวนและอุโมงค์เสีย หากอย่างน้อยฉันสามารถตรวจสอบอุโมงค์โดยอัตโนมัติฉันสามารถเริ่มอุโมงค์ใหม่ได้เมื่อแฮงค์ แต่ฉันไม่ได้คิดวิธีการทำเช่นนั้น คะแนนโบนัสสำหรับผู้ที่สามารถบอกวิธีป้องกันการเชื่อมต่อ ssh ของฉันไม่ได้แน่นอน!

15
“ ไฟล์นี้มาจากคอมพิวเตอร์เครื่องอื่น…” - ฉันจะปลดบล็อกไฟล์ทั้งหมดในโฟลเดอร์ได้อย่างไรโดยไม่ต้องปลดล็อคทีละไฟล์?
Windows XP SP2 และ Windows Vista มีข้อตกลงนี้ซึ่งข้อมูลโซนจะถูกเก็บไว้ในไฟล์ที่ดาวน์โหลดไปยังพาร์ติชัน NTFS เช่นนั้นจะบล็อกไฟล์บางไฟล์ในแอปพลิเคชันบางอย่างจนกว่าคุณจะ "ปลดล็อค" ไฟล์ ตัวอย่างเช่นหากคุณดาวน์โหลดไฟล์ zip ของซอร์สโค้ดเพื่อทดลองใช้งานทุกไฟล์จะแสดงสิ่งนี้ในการตั้งค่าความปลอดภัยของคุณสมบัติไฟล์ "ไฟล์นี้มาจากคอมพิวเตอร์เครื่องอื่นและอาจถูกบล็อกเพื่อช่วยป้องกันคอมพิวเตอร์เครื่องนี้" พร้อมกับปุ่ม "เลิกบล็อก" บางโปรแกรมไม่สนใจ แต่ Visual Studio จะปฏิเสธที่จะโหลดโครงการในการแก้ปัญหาจนกว่าพวกเขาจะถูกยกเลิกการปิดกั้น แม้ว่ามันจะไม่ยากอย่างมากที่จะไปที่ไฟล์โครงการทุกไฟล์และปลดล็อคทีละไฟล์ แต่มันก็เจ็บปวด และไม่ปรากฏว่าคุณสามารถปลดล็อคไฟล์ที่เลือกหลาย ๆ ไฟล์พร้อมกันได้ มีวิธีการปลดบล็อกไฟล์ทั้งหมดในไดเรกทอรีหรือไม่โดยไม่ต้องไปทีละไฟล์? ฉันรู้ว่าคุณสามารถปิดได้ทั่วโลกสำหรับไฟล์ใหม่ทั้งหมด แต่สมมติว่าฉันไม่ต้องการทำเช่นนั้น
186 windows  security  ntfs 

9
เป็นไปได้จริง ๆ ที่ผู้ที่ชื่นชอบที่สุดจะเจาะเครือข่าย Wi-Fi ของผู้คนหรือไม่?
ผู้ใช้ที่กระตือรือร้นที่สุด (แม้ว่าพวกเขาจะไม่ใช่มืออาชีพ) สามารถใช้เทคนิคที่รู้จักกันดีในการเจาะระบบความปลอดภัยของเราเตอร์ภายในบ้านได้หรือไม่? ตัวเลือกความปลอดภัยพื้นฐานคือ: รหัสผ่านเครือข่ายที่แข็งแกร่งด้วยวิธีการเข้ารหัสต่างๆ รหัสผ่านการเข้าถึงเราเตอร์ที่กำหนดเอง WPS ไม่มีการออกอากาศ SSID การกรองที่อยู่ MAC สิ่งเหล่านี้ถูกบุกรุกหรือไม่และจะทำอย่างไรเพื่อให้เครือข่ายในบ้านปลอดภัยยิ่งขึ้น?

16
วิธีล้างพื้นที่ว่างใน Linux?
เมื่อไฟล์ถูกลบเนื้อหาอาจยังคงอยู่ในระบบไฟล์เว้นแต่จะถูกเขียนทับอย่างอื่นอย่างชัดเจน wipeคำสั่งปลอดภัยสามารถลบไฟล์ แต่ดูเหมือนจะไม่อนุญาตให้มีการลบพื้นที่ว่างในดิสก์ไม่ได้ใช้โดยไฟล์ใด ๆ ฉันควรใช้อะไรเพื่อให้บรรลุสิ่งนี้

5
Linux รู้ได้อย่างไรว่ารหัสผ่านใหม่คล้ายกับรหัสผ่านก่อนหน้า
สองสามครั้งที่ฉันพยายามเปลี่ยนรหัสผ่านผู้ใช้บนเครื่อง Linux ต่างๆและเมื่อรหัสผ่านใหม่คล้ายกับรหัสเก่าระบบปฏิบัติการบ่นว่าพวกเขาคล้ายกันเกินไป ฉันสงสัยอยู่เสมอว่าระบบรู้ได้อย่างไร ฉันคิดว่ารหัสผ่านถูกบันทึกเป็นแฮช นี่หมายความว่าเมื่อระบบสามารถเปรียบเทียบรหัสผ่านใหม่เพื่อความคล้ายคลึงกันรหัสเดิมจะถูกบันทึกเป็นข้อความธรรมดาหรือไม่
144 linux  unix  security 

3
ทำไมเบราว์เซอร์ของฉันถึงคิดว่า https://1.1.1.1 ปลอดภัย
เมื่อฉันไปที่https://1.1.1.1เว็บเบราว์เซอร์ใด ๆ ที่ฉันใช้จะถือว่า URL นั้นปลอดภัย นี่คือสิ่งที่ Google Chrome แสดง: โดยปกติเมื่อฉันพยายามเยี่ยมชมเว็บไซต์ HTTPS ผ่านที่อยู่ IP ของฉันได้รับคำเตือนด้านความปลอดภัยเช่นนี้: จากความเข้าใจของฉันใบรับรองเว็บไซต์ต้องตรงกับโดเมน แต่ตัวแสดงใบรับรอง Google Chrome ไม่แสดง1.1.1.1: บทความฐานความรู้ของ GoDaddy "ฉันสามารถขอใบรับรองสำหรับชื่ออินทราเน็ตหรือที่อยู่ IP ได้หรือไม่" พูดว่า: ไม่ - เราไม่รับคำขอใบรับรองสำหรับชื่ออินทราเน็ตหรือที่อยู่ IP อีกต่อไป นี่เป็นมาตรฐานทั่วทั้งอุตสาหกรรมไม่ใช่เฉพาะสำหรับ GoDaddy ( เน้นที่เหมือง) และนอกจากนี้ยังมี: เป็นผลให้มีประสิทธิภาพ 1 ตุลาคม 2016 , ผู้รับรอง (CAS) จะต้องเพิกถอนใบรับรอง SSL ที่ใช้ชื่ออินทราเน็ตหรือที่อยู่ IP ( เน้นที่เหมือง) และ: แทนการรักษาความปลอดภัยที่อยู่ …

9
อันตรายของการแทรกและเรียกดูไดรฟ์ USB ที่ไม่น่าเชื่อถือคืออะไร
สมมติว่ามีคนต้องการให้ฉันคัดลอกไฟล์ไปยัง USB stick ฉันใช้ Windows 7 x64 ที่ได้รับการติดตั้งโปรแกรมอย่างสมบูรณ์โดยปิดใช้งานการเรียกใช้อัตโนมัติ (ผ่านนโยบายกลุ่ม) ฉันใส่ไดรฟ์ USB เปิดใน Windows Explorer และคัดลอกไฟล์บางไฟล์ลงไป ฉันไม่เรียกใช้หรือดูไฟล์ใด ๆ ที่มีอยู่ มีอะไรเลวร้ายเกิดขึ้นถ้าฉันทำสิ่งนี้? ถ้าฉันทำเช่นนี้ใน Linux (พูดว่า Ubuntu) โปรดทราบว่าฉันกำลังมองหารายละเอียดของความเสี่ยงที่เฉพาะเจาะจง (ถ้ามี) ไม่ใช่ "มันจะปลอดภัยกว่าถ้าคุณไม่ทำเช่นนี้"

6
รหัสผ่านจะป้องกันไฟล์ gzip ในบรรทัดคำสั่งได้อย่างไร
ฉันต้องการสร้างไฟล์ tar.gz (และอาจเป็น tar.bz2) บางไฟล์โดยใช้คำสั่ง tar บน Ubuntu 10.04 ฉันต้องการรหัสผ่านเพื่อป้องกันไฟล์ คำสั่งให้ทำคืออะไร (ฉันมี Googled แต่ไม่พบสิ่งใดที่แสดงวิธีสร้างและคลายบีบอัดไฟล์โดยใช้รหัสผ่าน) ใครรู้วิธีการทำเช่นนี้?
130 ubuntu  security  tar  gzip  bzip2 

5
จะทราบได้อย่างไรว่าคอมพิวเตอร์ลีนุกซ์ของฉันถูกแฮ็ก?
พีซีที่บ้านของฉันมักจะเปิดอยู่ แต่จอภาพปิดอยู่ เย็นวันนี้ฉันกลับบ้านจากที่ทำงานและพบว่ามีความพยายามแฮ็ค: ในเบราว์เซอร์ Gmail ของฉันเปิดอยู่ (นั่นคือฉัน) แต่มันอยู่ในโหมดการเขียนโดยมีสิ่งต่อไปนี้ในTOฟิลด์: md / c echo เปิด cCTeamFtp.yi.org 21 >> ผู้ใช้ ik & echo ccteam10 765824 >> ik & echo binary >> ik & echo รับ svcnost.exe >> ik & echo bye >> ik & ftp -n -v -s: ik & del ik & …
128 linux  security 

3
ฉันจะดูเนื้อหาของไฟล์ PFX บน Windows ได้อย่างไร
ฉันมีไฟล์ใบรับรอง PFX บนเครื่องของฉันและฉันต้องการดูรายละเอียดก่อนนำเข้า (ยูทิลิตี้การนำเข้าไม่ได้บอกคุณจริงๆว่าใบรับรองคืออะไร!) ฉันจะดูรายละเอียดเกี่ยวกับไฟล์ใบรับรอง PFX ได้อย่างไร

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.