คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

3
ข้าม Windows 10 UAC“ แอพนี้ถูกบล็อกเพื่อการปกป้องของคุณ”
ฉันพบปัญหานี้เมื่อพยายามติดตั้งไดรเวอร์ USB (MTP) สำหรับ Samsung Galaxy S4 ของฉัน Windows จะไม่เรียกใช้ตัวติดตั้งไดรเวอร์ ดูเหมือนว่าเหตุผลคือผู้เผยแพร่ไม่น่าเชื่อถือ บัญชีของฉันเป็นผู้ดูแลระบบ ทำงานเป็นผู้ดูแลระบบไม่ทำอะไรเลย หน้าจออัจฉริยะถูกปิดใช้งานและการควบคุมบัญชีผู้ใช้ถูกตั้งค่าเป็นไม่แจ้งเตือน ฉันจะหลีกเลี่ยงสิ่งนี้และเพียงเรียกใช้ตัวติดตั้งได้อย่างไร ฉันไม่ซาบซึ้งใจมากกับ Microsoft ที่บอกฉันว่าฉันไม่ได้รับอนุญาตให้เรียกใช้ไฟล์ปฏิบัติการได้ ดูเหมือนว่าจะเป็นปัญหาใหม่สำหรับ Windows 10 ฉันสามารถดาวน์โหลดไดรเวอร์ล่าสุดที่ลงชื่ออย่างถูกต้องพวกเขาติดตั้งโดยไม่ต้องติดขัดและ MTP เริ่มทำงาน ไม่ว่าจะด้วยวิธีใดปัญหานี้อาจเป็นอิสระจากสถานการณ์เฉพาะของฉันและบางคนอาจต้องการหลีกเลี่ยงด้วยเหตุผลอื่นในอนาคต

3
เป็นไปได้หรือไม่ที่จะเล่นการ์ด RFID ด้วยฟังก์ชั่น NFC บนโทรศัพท์?
บางครั้งฉันลืมบัตรเข้าถึงประตู RFID ที่บ้านเมื่อฉันไปทำงานและเมื่อเกิดเหตุการณ์นี้ฉันต้องอยู่ในอาคารตลอดทั้งวันหรือมีเพื่อนให้ฉันถ้าฉันออกในระหว่างวัน (เช่นไป อาหารกลางวัน) โทรศัพท์ Galaxy S4 ของฉันมีความสามารถ NFC เป็นไปได้หรือไม่ที่จะบันทึกการ์ดเข้าถึงประตู RFID ของฉันไปยังโทรศัพท์ของฉันเพื่อที่ฉันจะสามารถใช้โทรศัพท์แทนการ์ดได้หลายครั้งเมื่อฉันลืมการ์ด? ฉันไม่พบแอปใด ๆ ที่จะทำเช่นนี้ฉันจึงสงสัยว่าโทรศัพท์นั้นสามารถใช้งานฟังก์ชั่นนี้ได้หรือไม่
13 security  nfc 


4
microwaving แฟลชไดรฟ์จะทำลายข้อมูลในนั้นหรือไม่
หลังจากอ่านคำตอบเกี่ยวกับการลบไฟล์อย่างถาวรจากแฟลชไดรฟ์ซึ่งคำตอบที่ได้รับการจัดอันดับชั้นนำนั้นใช้งานง่ายเพียงใช้ค้อนทุบผมสงสัยว่าไมโครเวฟสามารถใช้กับเอฟเฟกต์เดียวกันได้หรือไม่ ฉันรู้ว่าไมโครเวฟทำให้เกิดกระแสในวัตถุที่เป็นโลหะซึ่งทำหน้าที่เป็นเสาอากาศ ( Wikipedia ) ดังนั้นคำถามนี้สามารถแบ่งออกเป็นสองส่วน: กระแสไฟฟ้าเหนี่ยวนำในอุปกรณ์เก็บข้อมูลแฟลชสามารถทำลายข้อมูลได้หรือไม่? เป็นไปได้ไหมที่กระแสไฟฟ้าเหนี่ยวนำในเตาไมโครเวฟภายในบ้านน่าจะเพียงพอที่จะทำลายข้อมูลที่เก็บไว้ในอุปกรณ์แฟลชได้อย่างน่าเชื่อถือ? มีคนแนะนำว่า microwaving อาจเป็นวิธีที่มีประสิทธิภาพในการทำลายฮาร์ดดิสก์หมุน ( ทำลายฮาร์ดไดรฟ์โดยไม่มีอุปกรณ์ที่เหมาะสม [ปิด] ) แต่เป็นไปได้ไหมที่วิธีเดียวกันนี้สามารถใช้ลบข้อมูลในชิปแฟลชได้?

7
ฉันจะแสดง SSD อย่างถาวรซึ่งไม่สามารถกู้คืนข้อมูลได้อย่างไร
บนไดรฟ์แผ่นเสียงเมื่อถึงเวลาที่จะกำจัดพวกเขาล้างสนามแม่เหล็กจะดูแลข้อมูลและในกรณีส่วนใหญ่จะลบเซอร์โวแทร็กที่บันทึกไว้ล่วงหน้าจากโรงงานทำให้ไดรฟ์ไร้ประโยชน์ เราจะทำอย่างไรกับ SSD เพื่อให้ได้ข้อมูลที่ถูกทำลายและแสดงผลได้อย่างมั่นใจ? แก้ไข: จะเอามันออกมาจากกรณีที่ microwaving มันทำเคล็ดลับ?

2
วิธีรับที่อยู่ IP ที่แท้จริงของใครบางคนที่ใช้พร็อกซี?
ฉันกำลังค้นคว้าสินค้าดิจิทัลและความปลอดภัยเมื่อฉันเจอ บริษัท นี้ หนึ่งในบริการที่พวกเขาให้คือ "Real IP" พวกเขาอ้างว่าสามารถรับที่อยู่ IP ที่แท้จริงของผู้ใช้แม้ว่าพวกเขาจะอยู่หลังพร็อกซี มีเหตุผลหลายประการที่ บริษัท และผู้ใช้ปลายทางใช้พร็อกซีแบบหนึ่งเพื่อความเป็นส่วนตัวและเพื่อความปลอดภัย ดังนั้นฉันอยากรู้ นอกเหนือจากการติดตั้งแอปพลิเคชันที่ละเว้นการกำหนดค่าระบบเพื่อใช้พร็อกซีแล้วจะได้รับที่อยู่ "IP จริง" ของผู้ใช้พร็อกซีได้อย่างไร http://www.iovation.com/real-ip/

4
Steam สำหรับ Mac ทำงานอย่างมีประสิทธิภาพเป็น superuser หรือไม่
เมื่อคุณดาวน์โหลดไคลเอนต์มันไม่ได้มีน้ำหนักมากเกินไปและดูเหมือนจะน้อยมาก ภายในชุดแอปมีสคริปต์ที่ตรวจสอบสภาพแวดล้อมและตัดสินใจว่าคุณไม่ได้ใช้งาน Linux ซึ่งเปิดตัวไคลเอนต์ซึ่งดาวน์โหลดสภาพแวดล้อมการสนับสนุนและทรัพยากรอย่างสมบูรณ์ เพื่อให้สิ่งนี้เกิดขึ้น (ทั้งหมดนี้จะถูกบันทึกไว้ในชุดบันเดิลของแอพได้รับการปรับปรุงในกระบวนการนี้) Steam ต้องการ Universal Access สำหรับอุปกรณ์ช่วยเหลือและรหัสผ่านของคุณ ทรัพยากรที่แคชได้การกำหนดค่าตามความชอบ (เช่นแป้นพิมพ์ลัด) ไฟล์สนับสนุน (เช่นตารางค้นหาความต้องการฮาร์ดแวร์ของเกม) อาศัยอยู่ภายในชุดข้อมูลไม่ใช่ใน~/Library/{Application Support|Preferences|Cache}; ~/Documents/Steam Contentข้อมูลเกมได้รับการโยนลงไปใน ฉันอธิบายตัวเองว่าเป็น OCD นิดหน่อย (ซึ่งพูดมากจริงๆ) และฉันจะไม่สนใจสิ่งนั้นมากนัก ฉันจะไปยุ่งกับขนปุกปุยนี้และค้นหาว่าอะไรคือสิ่งที่เมื่อไหร่และถ้าฉันต้องการแม้ว่ามันจะอยู่ในสถานที่ที่ไม่คุ้นเคย ที่ไม่ได้ติ๊กฉัน ดีหน่อย สิ่งที่ทำให้ฉันเป็นห่วงคือวิธีที่Steam ต้องการทั้ง Access for Assistive Devices และรหัสผ่านของฉันที่จะทำงานเป็นครั้งแรก อดีตให้ความสามารถในการพูดคุยอย่างใกล้ชิดกับการใช้งานแอพและระบบพื้นฐาน; ในขณะที่บัญชีหลัง (admin) สามารถให้ได้ดีและเป็นผู้เผยแพร่ที่ไม่ จำกัด การเข้าถึงซอฟต์แวร์ฮาร์ดแวร์และข้อมูลทั้งหมดของฉัน ด้วยผู้เผยแพร่อย่าง Rockstar ที่ใช้ฉาก NOCD แตกเพื่อเผยแพร่เกมของพวกเขาบน Steam ฉันไม่แน่ใจว่าฉันตกลงกับสิ่งนี้ ฉันต้องการเกมเพิ่มเติมที่มีให้สำหรับ MacOS X …
13 macos  security  steam 

5
NAT ให้ความปลอดภัยหรือไม่
ฉันกำลังติดตามการสนทนาเกี่ยวกับการเปลี่ยน IPv4-> IPv6 และ IPv6 ดูเหมือนจะไม่ชอบ NAT เลย ฉันคิดเสมอว่า NAT มีประโยชน์ใน v4 สำหรับความปลอดภัยบางอย่างฉันรู้ว่ามันไม่ได้ซ่อนคอมพิวเตอร์ แต่มันทำให้ยากต่อการเข้าถึงแน่นอนทำให้ง่ายต่อการ จำกัด การเข้าถึงพอร์ตบนคอมพิวเตอร์ที่อยู่ด้านหลัง NAT ประตู. การช่วงชิง IPv6 คือมันไม่ได้ให้การรักษาความปลอดภัยควรใช้ไฟร์วอลล์จริงและเราเตอร์เกตเวย์แทน ฉันไม่ชอบความคิดเกี่ยวกับเครือข่ายในบ้านทั้งหมดของฉันที่ถูกเปิดเผยบนอินเทอร์เน็ต ดังนั้นนี่คือสิ่งที่ดีหรือไม่ดี?
13 security  ipv6  nat  ipv4 

2
ฉันจะตรวจจับการเข้าถึงที่ไม่ได้รับอนุญาตบนเครือข่าย 802.11 g / n ของฉันได้อย่างไร
ฉันใช้เครือข่ายไร้สายและต้องการตรวจสอบให้แน่ใจว่าไม่มีผู้ใช้ที่ไม่ได้รับอนุญาตเชื่อมต่อผ่านจุดเชื่อมต่อของฉัน ฉันใช้การเข้ารหัสมาตรฐานที่อุปกรณ์รองรับ ฉันรู้ว่ามันเป็นเรื่องเล็กน้อยสำหรับใครบางคนในการสแกนเครือข่ายของฉันและทำลายรหัสการเข้ารหัสและเชื่อมต่อแล้ว มีเครื่องมือใด ๆ ในการสังเกตผู้ใช้อันธพาล


2
ให้สิทธิ์ UAC แบบถาวรกับหนึ่งโปรแกรมหรือไม่ [ซ้ำ]
คำถามนี้มีคำตอบอยู่ที่นี่แล้ว : ปิดให้บริการใน8 ปีที่ผ่านมา ซ้ำได้: เลือกปิดใช้งาน UAC สำหรับโปรแกรมเฉพาะบน Windows 7 มีวิธีให้สิทธิ์ UAC ถาวรใน Windows 7 กับโปรแกรมเดียวหรือไม่ ฉันมีโปรแกรมเก่าที่ควรเริ่มทำงานในพื้นหลังเมื่อ Windows เริ่มทำงาน ฉันต้องการให้มัน "เพิ่งทำงาน" โดยไม่จู้จี้ แต่เก็บ UAC ในกรณีอื่นทั้งหมด

7
ทำไมการรับรองความถูกต้องโดยใช้ MAC จึงไม่ปลอดภัย
เราเตอร์ไร้สายส่วนใหญ่สามารถใช้การรับรองความถูกต้องโดยใช้ MAC เป็นส่วนหนึ่งของแผนการรักษาความปลอดภัยโดยรวม ดูเหมือนจะเป็นความคิดที่ดี แต่ฉันได้ยินมาว่ามันไม่ได้ผลมากนักเพราะมันง่ายที่จะหลอกที่อยู่ MAC ฉันเชื่อว่าการปลอมแปลงที่อยู่เหล่านี้เป็นเรื่องง่าย แต่ฉันไม่เห็นว่าปัญหาเป็นอย่างไร แฮกเกอร์จะยังไม่จำเป็นต้องรู้ว่าที่อยู่ MAC ใดที่จะแสร้งทำเป็นมีอยู่ มีที่อยู่ MAC ที่เป็นไปได้ 16 ^ 16 จึงไม่ดูเหมือนว่าจะมีปัญหากับฉันมากเกินไป มีใครอธิบายได้บ้าง

4
วิธีใดที่จะกระตุ้นการละเมิดนโยบายของ SELinux
ฉันกำลังศึกษาการทำงานขั้นพื้นฐานของ SELinux และจะพบว่ามีประโยชน์ในการทำให้เกิดการปฏิเสธ เครื่องทดสอบของฉันใช้งาน CentOS 7 มันเป็นเซิร์ฟเวอร์พื้นฐานที่ติดตั้งโดยไม่มีบริการพิเศษใด ๆ และทำให้รัฐ 'บังคับใช้' ดังนั้นฉันจึงมั่นใจว่าการทำ / รูททั่วโลกสามารถอ่านได้และการพยายามอ่านไฟล์จากที่นั่นเนื่องจากผู้ใช้ที่ไม่มีสิทธิพิเศษจะทำเคล็ดลับ แต่ไม่มีโชค! ใครช่วยแนะนำการทดสอบอย่างรวดเร็ว? พยายามเข้าถึงพา ธ หรือเปิดพอร์ต ฯลฯ เป็นการดีที่ฉันกำลังมองหาคำสั่งเชลล์ที่ตรงไปตรงมาซึ่ง DAC จะไม่ จำกัด แต่ MAC จะสังเกตเห็นและปฏิเสธ ดังนั้นฉันจึงไม่ต้องการรวบรวมโปรแกรม bespoke หรือติดตั้งบริการเฉพาะ (เช่นเว็บเซิร์ฟเวอร์) เพื่อให้ได้สิ่งนี้ สิ่งนี้มีค่าเนื่องจากเป็นวิธีการทั่วไปและชัดเจนในการมองเห็นการทำงานของ SELinux ฉันไม่มีปัญหาในการแก้ไข DAC (เช่นสิทธิ์ระบบไฟล์) เพื่อให้มีข้อ จำกัด น้อยกว่าโดยค่าเริ่มต้นซึ่งเป็นส่วนหนึ่งของการทดสอบ

1
จะทราบได้อย่างไรว่าจะออกใบรับรองใดในเบราว์เซอร์ของฉันและต้องลบ
ฉันต้องการกระชับความปลอดภัยเล็กน้อยดังนั้นฉันจึงปิดการใช้งาน certs ที่ไม่จำเป็นจากเบราว์เซอร์ของฉัน ตัวอย่างเช่นใบรับรอง "WoSign CA Limited" จากประเทศจีนฉันไม่ต้องการแต่ทว่า "Thawte Consulting cc" ฉันทำได้ มีวิธีใดบ้างที่จะดูว่าฉันเคยใช้ certs ใดเพื่อเริ่มตัดสินใจอย่างชาญฉลาด? ยกตัวอย่างเช่น "Trustis Limited" ฉันจะตัดสินใจเก็บไว้หรือทิ้งไว้บนพื้นฐานใด นอกจากนี้ "Thawte Consulting cc" ยังมีใบรับรองสำหรับ "thawte, Inc. " อาจเป็นหนึ่งในการหลอก? ฉันจะรู้ได้อย่างไร?

3
ใบรับรองน้ำมันงูเริ่มต้นของ SSL เป็นน้ำมันงูแท้ๆหรือไม่เมื่อเทียบกับการเป็นใบรับรองที่ซื่อสัตย์ต่อแท้ [ปิด]
ปิด คำถามนี้เป็นคำถามความคิดเห็นตาม ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้สามารถตอบข้อเท็จจริงและการอ้างอิงได้โดยแก้ไขโพสต์นี้ ปิดให้บริการใน4 ปีที่แล้ว SSL สร้างลงนามด้วยตนเอง "น้ำมันงู" /etc/ssl/certs/ssl-cert-snakeoil.pemใบรับรองโดยค่าเริ่มต้นตัวอย่างเช่นที่ ตามวิกิพีเดียน้ำมันงูเป็นวิธีการเข้ารหัสหรือผลิตภัณฑ์ที่ถือว่าเป็นการหลอกลวงหรือหลอกลวง มีอะไรแปลกใหม่เกี่ยวกับใบรับรองเหล่านี้หรือไม่ แน่นอนว่าพวกเขาไม่ได้ลงนามโดยผู้ออกใบรับรองที่รู้จัก แต่ใบรับรองเองอาจยังคงเป็นใบรับรองของแท้และอื่น ๆ ตัวอย่างเช่นฉันอาจแจกจ่ายกุญแจสาธารณะของเซิร์ฟเวอร์ให้กับลูกค้าของฉันด้วยตนเองอย่างปลอดภัย สมมติว่ามีงูน้ำมันคุ้มค่าของใบรับรองที่สร้างขึ้นหรือมีชื่อที่ทำให้เข้าใจผิด?

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.