คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

4
จะซ่อนรายละเอียดปลั๊กอินของเบราว์เซอร์ใน firefox เพื่อความเป็นส่วนตัวได้อย่างไร
ฉันพยายามที่จะหลอกลวงผลลัพธ์ในหน้านี้เพื่อให้มีความเป็นส่วนตัว / ไม่เปิดเผยชื่อเพิ่มเติม: https://panopticlick.eff.org/index.php?action=log&js=yes จนถึงตอนนี้สิ่งที่ดีที่สุดที่ฉันทำได้คือเปลี่ยนตัวแทนผู้ใช้ด้วยปลั๊กอิน "User Agent Switcher" ความคิดเห็นเกี่ยวกับวิธีการเปลี่ยนค่าอื่น ๆ ? ชอบรายละเอียดปลั๊กอินและแบบอักษรของระบบ

1
คีย์บอร์ด Bluetooth ของ Apple มีความปลอดภัยแค่ไหน?
ใครสามารถโพสต์เอกสารใด ๆ ว่าคีย์บอร์ด Mac OS X และ Bluetooth ของ Apple จับคู่กันได้อย่างไร ฉันได้เห็นบทความApple keyboard ที่จับคู่ผ่าน Bluetoothและ/superuser/15788/which-wireless-keyboard-is-most-secureแต่พวกเขาไม่ได้มีรายละเอียดเฉพาะใด ๆ ยกเว้นผู้ใช้คนอื่นพูดว่า " ฉันคิดว่า "หรือ" มันเป็นอย่างนี้เพราะฉันพูดอย่างนั้น " ฉันควรซื้อคีย์บอร์ดด้วยสายเคเบิลหรือว่าคีย์บอร์ดบลูทู ธ ที่ดีมีความปลอดภัย "เพียงพอ" ในทุกวันนี้? อีกครั้งโปรดรวมแหล่งที่มาเมื่อคุณโพสต์

5
วิธีการรักษาความปลอดภัยคอมพิวเตอร์ Linux อย่างเหมาะสม
เห็นได้ชัดว่ามีวิธีการต่าง ๆ สำหรับการรักษาความปลอดภัยตามบ้านกับคอมพิวเตอร์มืออาชีพ โดยทั่วไปแล้วคำถามของฉันเกี่ยวข้องกับการรักษาความปลอดภัยของเดสก์ท็อปที่บ้าน แต่เรายินดีให้การปกป้องอย่างมืออาชีพ :) ความรู้คือพลัง นับตั้งแต่ย้ายมาสู่โลกมหัศจรรย์ของ Linux เมื่อสองสามปีก่อนฉันไม่เคยแม้แต่จะคิดถึงความปลอดภัย การมองว่าเป็นขยะที่มีชีวิตน้อยที่สุดทำให้ไวรัสสำหรับเครื่องที่ใช้ Windows เห็นเนื่องจากมีจำนวนมากขึ้น แต่ฉันจะรู้ได้อย่างไรว่าฉันปลอดภัย / ปลอดภัยจากใครก็ตามที่ต้องการที่จะได้รับที่ฉันหรือสิ่งที่ฉัน ฉันรู้ว่าใครก็ตามที่ตั้งใจแน่วแน่มากพอที่จะเข้าร่วมได้ก็ไม่มีข้อสงสัยเกี่ยวกับเรื่องนั้น แต่ฉันสามารถทำตามขั้นตอนอะไรบ้างเพื่อให้แน่ใจว่าฉันได้รับการปกป้องจากสิ่งต่าง ๆ เช่นเปลือกหอยรูตและการโจมตีอัตโนมัติ? นอกจากนี้ยังมีไฟร์วอลล์ / แอนตี้ไวรัสในตัวใน Linux distros เพิ่มเติมหรือไม่ ฉันรู้ว่าคำถามนี้ค่อนข้างกว้างเนื่องจากมีหลายวิธีที่บางคนอาจทำให้ระบบของคุณเสียหาย แต่บางทีคุณอาจแบ่งปันสิ่งที่คุณทำเพื่อให้แน่ใจว่าคุณปลอดภัย แก้ไข:ฉันตัดสินใจที่จะไม่อนุญาตให้เข้าสู่ระบบรูทผ่าน ssh และเปลี่ยนพอร์ตเป็นฟังสิ่งที่สุ่ม หวังว่านี่เป็นขั้นตอนในทิศทางที่ถูกต้อง กำลังดู iptables และปิดบริการ หวังว่าคำถามนี้จะได้รับการตอบสนองที่มีคุณภาพมาก (มันมี 3 แล้ว) และมันจะช่วยให้โรคจิตแพระโนยะอื่น :) แก้ไข 2:มีปัญหา iptables บางอย่าง แต่มันพิสูจน์แล้วว่าเป็นเครื่องมือที่ดี แก้ไข 3:ยังไม่มีใครแตะต้องเรื่องการเข้ารหัสฮาร์ดไดรฟ์ มันคุ้มหรือไม่ ฉันไม่เคยใช้มันมาก่อนดังนั้นฉันจึงไม่รู้ว่ามันทำงานอย่างไรทั้งหมด …
16 linux  security 

8
ฉันจะข้ามคำถาม“ known_host” ในครั้งแรกที่ฉันเชื่อมต่อกับเครื่องผ่าน SSH ด้วยกุญแจสาธารณะ / ส่วนตัวได้อย่างไร [ซ้ำ]
คำถามนี้มีคำตอบอยู่ที่นี่แล้ว : ฉันจะหลีกเลี่ยงการตรวจสอบโฮสต์ของ SSH สำหรับโฮสต์ที่รู้จักได้อย่างไร (7 คำตอบ) ปิดให้บริการใน6 ปีที่ผ่านมา ฉันจะข้ามคำถาม "known_host" ในครั้งแรกที่ฉันเชื่อมต่อกับเครื่องผ่าน SSH ด้วยกุญแจสาธารณะ / ส่วนตัวได้อย่างไร
16 security  ssh  openssh 

4
ฉันจะใช้ตัวแสดงเหตุการณ์เพื่อยืนยันเวลาเข้าสู่ระบบที่กรองโดยผู้ใช้ได้อย่างไร
ฉันต้องบันทึกเวลาเริ่มและสิ้นสุดเวลาทำงาน บางครั้งฉันลืมที่จะทำเช่นนี้และมีความคิดที่สดใสว่าการตรวจสอบบันทึกเหตุการณ์ความปลอดภัยจะทำให้ฉันสามารถตรวจสอบเวลาของฉันได้ น่าเสียดายที่บันทึกมีขนาดใหญ่กว่าที่ฉันคิดและใช้เวลาสักครู่ในการแสดงใน Event Viewer นอกจากนี้ฉันพยายามกรองบันทึกตามวันที่และหมายเลขผู้ใช้ แต่จนถึงตอนนี้มันไม่ได้ผลลัพธ์ สมมติว่าความคิดของฉันเป็นไปได้ทุกคนสามารถผ่านสิ่งที่ฉันต้องทำเพื่อดึงข้อมูลที่ฉันต้องการได้หรือไม่? UPDATE: ฉันได้ปฏิบัติตามคำแนะนำของ @surfasb และได้รับถึงจุดที่ฉันสามารถดูได้เฉพาะการเข้าสู่ระบบ แต่สิ่งเหล่านี้บางอย่างเป็นการเข้าสู่ระบบระดับระบบ (เช่นที่ไม่ใช่มนุษย์) ฉันต้องการดูเฉพาะการเข้าสู่ระบบ 'ทางกายภาพ' ของฉัน (จะมีเหตุการณ์ดังกล่าวสองหรือสามรายการในวันธรรมดาเท่านั้น) ไม่ใช่สิ่งอื่น ๆ ทั้งหมด ฉันได้ลองใส่ชื่อผู้ใช้ Windows ของฉันในฟิลด์ตามที่แสดงด้านล่างโดยใช้ทั้งคู่domain\usernameและเพียงusernameแต่นี่เป็นการกรองทุกอย่าง คุณช่วยได้ไหม

2
เครือข่ายไร้สายดูเหมือนจะถูกบุกรุกและจะถูกปิดการใช้งานประมาณหนึ่งนาที
ฉันเพิ่งได้รับข้อความบนระบบ Mac OS X ของฉันบอกฉัน: เครือข่ายไร้สายดูเหมือนจะถูกบุกรุกและจะถูกปิดการใช้งานประมาณหนึ่งนาที † (เป็นเครือข่ายที่ปลอดภัยไร้สาย WPA2-PSK BTW) ข้อความตัวอย่าง: ฉันดูในบันทึกของเราเตอร์ของฉัน (Zyxel P-2602HW-D1A) เพื่อดูบันทึก "syn flood TCP ATTACK" เพียงไม่กี่ (ขาออก) แต่สิ่งเหล่านั้นมาจากเมื่อสัปดาห์ที่แล้ว ฉันต้องใช้เครื่องมือใดใน Mac OS X เพื่อวิเคราะห์การละเมิดความปลอดภัยนี้ มีบันทึกความปลอดภัยบน Mac OS X ที่ฉันสามารถตรวจสอบได้หรือไม่ ฉันควรทำอะไรในการวัดอื่น ๆ ? และฉันควรใช้คำเตือนนี้จาก Mac OS X อย่างจริงจังเพียงใด ระบบ : Macbook Pro Intel Core 2 Duo 2.2 Ghz …

3
รหัสผ่านไร้สายอยู่ในที่ใดบน Mac OS X
หลังจากอัพเดต Snow Leopard ฉันไม่สามารถเชื่อมต่อกับเราเตอร์ไร้สายในบ้านได้ ฉันลบมันออกจากการตั้งค่าเครือข่ายและจาก Keychain แต่เมื่อฉันเชื่อมต่อใหม่จะไม่ถามรหัสผ่าน เครือข่ายไร้สายอื่น ๆ ทั้งหมดที่ฉันกำหนดค่าไว้ก่อนหน้าการอัปเดตยังคงใช้งานได้และคอมพิวเตอร์เครื่องอื่น ๆ ทั้งหมดทำงานกับเราเตอร์ที่บ้านของฉัน ฉันต้องการค้นหาไฟล์ที่จัดเก็บรหัสผ่านเหล่านั้นเพื่อตรวจสอบสิทธิ์หรือลบออกและให้คอมพิวเตอร์ถามรหัสผ่านอีกครั้งเพื่อแก้ไขปัญหา

2
อุปกรณ์ Bluetooth ที่ไม่ได้รับอนุญาตทำการเชื่อมต่อกับ Mac
เมื่อเร็ว ๆ นี้ฉันเริ่มประสบกับความล่าช้าของการสุ่มด้วยเมาส์บลูทู ธ ที่ฉันได้เชื่อมต่อกับ iMac ของฉัน: ความเร็วในการติดตามจะลดลงในเวลาไม่กี่วินาทีก่อนที่จะกลับสู่สภาวะปกติ มีอยู่ครั้งหนึ่งในขณะที่มันกำลังเกิดขึ้นฉันคลิกที่ไอคอนบลูทู ธ ในแถบเมนูอย่างรวดเร็วเพื่อดูว่าเกิดอะไรขึ้นเพียงเพื่อดูอุปกรณ์ที่ไม่คุ้นเคยที่มีชื่อสุ่มบางชื่อเชื่อมต่อกับเครื่องของฉัน แต่ก็มีข้อบ่งชี้ของสิ่งที่มันเป็นเพียงตัวเลือกต่อไปยังไม่มีการยกเลิกการเชื่อมต่อ iMac ของฉันไม่ได้ตั้งค่าเป็น "ค้นพบ" และฉันไม่เคยได้รับแจ้งให้อนุญาตการเชื่อมต่อกับอุปกรณ์นั้น ดูเหมือนว่าจะเปลี่ยนชื่ออยู่เรื่อย ๆ ดังนั้นจึงไม่เหมือนเดิมเสมอไป แต่อาการจะเกิดขึ้นเสมอ ฉันติดตั้งเครื่องมือตรวจสอบบลูทู ธ จำนวนมากจากหน้าเครื่องมือ Xcode devและฉันสามารถจับกิจกรรมของอุปกรณ์สุ่มนั้น (มันเชื่อมต่อทุก ๆ สองสามนาที แต่ไม่มีรูปแบบที่ชัดเจน) แต่ไม่ระบุลักษณะของสิ่งนั้น กิจกรรมหรือหาวิธีหยุดไม่ให้เกิดขึ้น ฉันจะหาผู้ร้ายได้อย่างไร (แฮ็กเกอร์มนุษย์หรืออุปกรณ์โกงอยู่ที่ไหนสักแห่งในอาคาร) และทำให้มันหยุดทำสิ่งที่กำลังทำอยู่

6
ไม่สามารถลบไฟล์หรือเป็นเจ้าของใน Win7x64
ฉันเป็นผู้พัฒนาและเป็นส่วนหนึ่งของกระบวนการสร้าง Microsoft dll จะถูกคัดลอกไปยังโฟลเดอร์ที่แน่นอน การคัดลอกไฟล์นั้นล้มเหลวเนื่องจากเป้าหมายไม่สามารถเขียนทับได้ ฉันตัดสินใจลบมันด้วยมือ (โดยใช้บัญชีผู้ดูแลระบบ แต่เป็น explorer ที่ไม่ผ่านการตรวจสอบ) จึงเรียกดูไปยังโฟลเดอร์และพยายามลบ สิ่งนี้ล้มเหลว (ต้องได้รับอนุญาตจากผู้ดูแลระบบ) เช่นเดียวกับเมื่อใช้ explorer ที่ยกระดับ ดังนั้นฉันจึงลองคุณสมบัติ -> ความปลอดภัย -> ขั้นสูง -> ความเป็นเจ้าของ Unable to display current ownerเจ้าของปัจจุบันมีการแสดงเป็น ฉันไม่สามารถเป็นเจ้าของได้ ( Access Deniedข้อความง่ายๆที่ไม่มีรายละเอียดเพิ่มเติม) พรอมต์คำสั่งยกระดับ / PowerShell ไม่ช่วยอย่างใดอย่างหนึ่ง (ทั้งให้Access Deniedในทางของตัวเอง) Process explorer ไม่พบที่จับเปิดบนไฟล์ ในที่สุดฉันบูตไปที่ลินุกซ์และลบไฟล์ แต่สิ่งที่ฉันอยากรู้คือสิ่งที่ทำให้มัน? Security Essentials ไม่มีปัญหากับไฟล์ มันเซ็นชื่อแบบดิจิทัลโดย MS และลายเซ็นตรง

1
หมายเลขซีเรียลของเครื่องเขียน DVD / CD อยู่ที่ไหนในแผ่นซีดี?
ฉันอ่านคำถามที่พบบ่อยของ Wikileaks ( เก็บไว้ที่นี่ ) มันบอกว่า: ตัวเขียน CD และ DVD จำนวนมากจะมีหมายเลขซีเรียลของ DVD หรือ CD writer ลงใน CD / DVD ที่เขียน หากโพสต์ถูกดักจับข้อมูลนี้ในทางทฤษฎีสามารถนำมาใช้เพื่อติดตามผู้ผลิตและด้วยความร่วมมือของพวกเขาตัวแทนจำหน่ายตัวแทนขายและอื่น ๆ พิจารณาว่ามีบันทึกทางการเงินที่เชื่อมโยงคุณกับการขายนักเขียนซีดี / ดีวีดีหรือไม่หากฝ่ายตรงข้ามของคุณสามารถดักจดหมายของคุณกับเราและมีความตั้งใจที่จะทำการตรวจสอบราคาแพงประเภทนี้ จ่ายเงินสดถ้าคุณสามารถทำได้สำหรับนักเขียนซีดี / ดีวีดี หมายเลขนี้ถูกเก็บไว้ที่ไหน? สามารถเข้าถึงซอฟต์แวร์โดยอุปกรณ์ที่เขียนซีดีหรือไม่

5
ซอฟต์แวร์ Steganography [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นหัวข้อสำหรับผู้ใช้ขั้นสูง ปิดให้บริการใน2 ปีที่ผ่านมา คุณรู้จักซอฟต์แวร์ steganography (ดีกว่า FOSS และข้ามแพลตฟอร์ม) ที่ทำงานบน GNU / Linux หรือไม่? คุณสมบัติที่ฉันค้นหาคือ: ซอฟต์แวร์ steganography (ดีกว่าถ้า FOSS และข้ามแพลตฟอร์ม) มันจะต้องทำงานบน GNU / Linux ต้องซ่อนข้อมูลในไฟล์เสียง / วิดีโอ / ภาพ สนับสนุนการเข้ารหัสเพิ่มเติม ฉันใช้ซอฟต์แวร์การเข้ารหัสลับอยู่แล้ว แต่ฉันต้องการใช้งานซูรินาเมเป็นส่วนเสริม ข้อเสนอแนะใด ๆ ที่จะได้รับการชื่นชมขอบคุณมากล่วงหน้า!

3
วิธีลงชื่อสคริปต์ PowerShell อย่างง่ายดาย
ฉันต้องการใช้นโยบายการดำเนินการ AllSigned กับ PowerShell แต่สคริปต์ที่ลงนามด้วยตนเองของฉันดูเหมือนจะต้องการการดาวน์โหลดและติดตั้งหลายร้อยเมกะไบต์และกระบวนการลงนามดูเหมือนว่าจะยุ่งยาก มีวิธีที่ง่ายกว่าในการเซ็นสคริปต์ PowerShell มากกว่าที่อธิบายไว้ในเอกสารประกอบหรือไม่?

6
วิธีที่ดีที่สุดในการรักษาไฟล์คีย์ส่วนตัวของ PGP ที่สร้างโดย GnuPG คืออะไร
วิธีที่ดีที่สุดในการรักษาไฟล์คีย์ส่วนตัวของ PGP ที่สร้างโดย GnuPG คืออะไร ฉันจะเก็บกุญแจสาธารณะของฉันทางออนไลน์ใน Gmail ในคอมพิวเตอร์หลายเครื่องของฉัน ที่ไหนดีที่สุดในการปกป้องและจัดเก็บไฟล์กุญแจส่วนตัว
15 gnupg  pgp  security 

1
ทำไมเราไม่ควรเปิดรูปภาพในอีเมล
ไคลเอนต์อีเมลส่วนใหญ่ไม่แสดงรูปภาพตามค่าเริ่มต้นในเนื้อหาของอีเมล แต่ฉันยังไม่เข้าใจ การแสดงรูปภาพของงานโจมตีคอมพิวเตอร์ได้อย่างไร

5
Ubuntu: โหมดการเข้าถึงเริ่มต้น (สิทธิ์) สำหรับผู้ใช้ที่บ้าน (/ home / ผู้ใช้)
โหมดการเข้าใช้เริ่มต้นคืออะไร (เช่น 0755) สำหรับผู้ใช้งานที่บ้านใน Ubuntu (เช่นอะไรที่ส่งออกls -ld /home/*) ในลินุกซ์สำคัญอื่น ๆ (Debian, RedHat, Gentoo, Arch)? ฉันจะเปลี่ยนค่าเริ่มต้นนี้ได้อย่างไร PS: ขออภัย แต่ตอนนี้ฉันหาอูบุนตูไม่ได้แล้วทดสอบด้วยตัวเอง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.