คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

6
Windows Smart Screen ไม่สามารถเข้าถึงได้ใน Windows 10?
ฉันได้รับข้อความแจ้งว่า "ไม่สามารถเข้าถึงหน้าจอ Windows Smart ได้ในขณะนี้" เมื่อติดตั้งซอฟต์แวร์ ฉันเข้าเยี่ยมชมMicrosoft Communityเพื่อรับการสนับสนุน แต่มีเพียงขั้นตอนการแก้ไขปัญหาสำหรับการเชื่อมต่ออินเทอร์เน็ต การเชื่อมต่ออินเทอร์เน็ตของฉันทำงานอย่างถูกต้องดังนั้นฉันจึงไม่ทราบสาเหตุที่ปรากฏข้อความแจ้ง

1
Windows 10“ รีเซ็ตพีซีและล้างไดรฟ์” ของ Windows 10 ทำความสะอาดไดรฟ์อย่างถูกต้องหรือไม่
ฉันรีเซ็ตแล็ปท็อป Windows 10 ของฉันและลบไฟล์ส่วนบุคคลทั้งหมดของฉันเพื่อมอบให้ เมื่อฉันขอให้ Windows รีเซ็ตฉันพบสิ่งที่ดูเหมือนจะเป็นตัวเลือกใหม่: "clean drive" ซึ่งอ้างว่าทำให้การกู้คืนข้อมูลยากขึ้น ตัวเลือกนี้จริง ๆ เขียนเลขศูนย์บนไดรฟ์ทั้งหมดเพื่อลบข้อมูลก่อนหน้าหรือไม่ เป็นการป้องกันไม่ให้ใครกู้คืนไฟล์ที่ถูกลบหรือไม่

3
วิธีกำหนดค่า linux ให้บังคับผู้ใช้ใหม่ให้เปลี่ยนรหัสผ่านเมื่อเข้าสู่ระบบครั้งแรก
ฉันกำลังพยายามกำหนดค่านโยบายรหัสผ่านผู้ใช้บน RHEL 6.6 และฉันต้องการให้ระบบขอให้ผู้ใช้ที่เพิ่งสร้างใหม่เปลี่ยนรหัสผ่านเริ่มต้นเมื่อลงชื่อเข้าใช้ครั้งแรก โปรดทราบว่าฉันพยายามตั้งค่าตัวแปร EXPIRE เป็น 0 และ INACTIVE เป็น -1 ใน / etc / default / useradd แต่มันนำไปสู่การหมดอายุบัญชีผู้ใช้ใหม่หลังจากการสร้าง เอาต์พุตของคำสั่ง chage หลังจากผู้ใช้สร้างด้วยตัวแปรเหล่านี้คือ: # chage -l foo Last password change : Feb 22, 2015 Password expires : May 23, 2015 Password inactive : never Account expires : Feb 22, 2015 …

4
สาเหตุใดที่ไม่อนุญาตให้ ICMP บนเซิร์ฟเวอร์ของฉัน
อินสแตนซ์ EC2 ปิดใช้งานบริการ ICMP โดยค่าเริ่มต้น ในขณะที่ยังไม่ชัดเจนสำหรับฉันทำไมฉันคิดว่าเป็นเพราะอาจเป็นความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น ในขณะที่ฉันเปิดใช้งาน Echo Responses เฉพาะเมื่อฉันรีสตาร์ทเซิร์ฟเวอร์เพื่อให้ฉันสามารถดูว่ามันทำงานอยู่หรือไม่ แต่เมื่อมันมาถึงออนไลน์ฉันจะปิดใช้งานอีกครั้ง จำเป็นหรือไม่ สาเหตุใดที่ทำให้ปิดใช้งาน ICMP โดยทั่วไปคืออะไร

1
ทำไม SMTP ผ่าน SSL ระหว่างเซิร์ฟเวอร์อีเมลจึงไม่เป็นที่นิยม [ปิด]
ตามที่เป็นอยู่ในปัจจุบันคำถามนี้ไม่เหมาะสำหรับรูปแบบคำถาม & คำตอบของเรา เราคาดหวังคำตอบที่จะได้รับการสนับสนุนจากข้อเท็จจริงการอ้างอิงหรือความเชี่ยวชาญ แต่คำถามนี้มีแนวโน้มที่จะเรียกร้องการอภิปรายการโต้แย้งการหยั่งเสียงหรือการอภิปรายเพิ่มเติม หากคุณรู้สึกว่าคำถามนี้สามารถปรับปรุงและเปิดใหม่ได้โปรดไปที่ศูนย์ช่วยเหลือเพื่อขอคำแนะนำ ปิดให้บริการใน7 ปีที่ผ่านมา ในความเข้าใจของฉันเซิร์ฟเวอร์อีเมลส่วนใหญ่ใช้ SMTP / POP / IMAP ผ่าน SSL เพื่อเข้ารหัสอีเมล รองรับการเข้ารหัสเมื่อไคลเอนต์ (UA) ส่งอีเมลไปยังเซิร์ฟเวอร์ (MTA) และ UA ได้รับอีเมลจาก MTA อย่างไรก็ตาม MTA จำนวนไม่มากสามารถเข้ารหัสเมื่อพวกเขาส่งอีเมลระหว่าง MTA ถึง MTA (ความเข้าใจของฉันถูกต้องหรือไม่) เช่น alice@somewhere.com ส่งอีเมลไปที่ bob@anywhere.org [PC ของ Alice] --- เข้ารหัส (SMTPS) ---> [เซิร์ฟเวอร์ที่ไหนสักแห่ง] --- ไม่ได้เข้ารหัส (SMTP) ---> [ที่ใดก็ได้ เซิร์ฟเวอร์องค์กร] …
11 security  email  ssl  smtp 

4
ทำไมเครื่องมือการกู้คืนบางอย่างยังสามารถค้นหาไฟล์ที่ถูกลบได้หลังจากฉันลบข้อมูลในถังรีไซเคิล, จัดเรียงข้อมูลบนดิสก์และเติมพื้นที่ว่างในศูนย์ให้เต็ม?
เท่าที่ฉันเข้าใจเมื่อฉันลบ (โดยไม่ใช้ Recycle Bin) ไฟล์บันทึกนั้นจะถูกลบออกจากสารบัญระบบไฟล์ (FAT / MFT / etc ... ) แต่ค่าของเซ็กเตอร์ดิสก์ที่ถูกครอบครองโดย ไฟล์จะยังคงไม่เปลี่ยนแปลงจนกว่าส่วนเหล่านี้จะถูกใช้ซ้ำเพื่อเขียนอย่างอื่น เมื่อฉันใช้เครื่องมือการกู้คืนไฟล์ที่ถูกลบมันจะอ่านเซกเตอร์เหล่านั้นโดยตรงและพยายามสร้างไฟล์ต้นฉบับขึ้นมา ในกรณีนี้สิ่งที่ฉันไม่เข้าใจคือเหตุผลที่เครื่องมือการกู้คืนยังสามารถค้นหาไฟล์ที่ถูกลบได้ (โดยมีโอกาสลดลงในการสร้างขึ้นใหม่) หลังจากฉันจัดเรียงข้อมูลไดรฟ์และเขียนทับพื้นที่ว่างทั้งหมดด้วยศูนย์ คุณอธิบายได้ไหม ฉันคิดว่าไฟล์ที่ถูกลบที่ไม่มีการเขียนทับสามารถพบได้โดยการใช้ฮาร์ดแวร์สแกนแม่เหล็กแบบห้องทดลองทางนิติวิทยาศาสตร์พิเศษและอัลกอริธึมเช็ดที่ซับซ้อนเหล่านั้น (การเขียนทับพื้นที่ว่างหลายครั้งด้วยรูปแบบสุ่มและไม่ใช่แบบสุ่ม) ประสบความสำเร็จ แต่ในทางปฏิบัติดูเหมือนว่าการเติมเป็นศูนย์ธรรมดาไม่เพียงพอที่จะล้างแทร็กทั้งหมดของไฟล์ที่ถูกลบ สิ่งนี้จะเป็นอย่างไร อัปเดตตอบคำถามที่เกิดขึ้น: ฉันได้ลองใช้เครื่องมือลบล้างต่อไปนี้: SDelete, CCLeaner ของ Sysinternal และยูทิลิตี้ง่ายๆที่ชื่อที่ฉันจำไม่ได้ว่าเริ่มต้นจากบรรทัดคำสั่งและสร้างไฟล์ที่เติมศูนย์จนเติบโตจนหมดพื้นที่ว่างทั้งหมดแล้วจึงลบ มัน. ฉันได้ลองใช้เครื่องมือการกู้คืนต่อไปนี้: Recuva, GetDataBack, R-Studio, EasyRecovery ฉันจำไม่ได้ว่าเครื่องมือใดที่ให้ผลลัพธ์ที่เจาะจง (เท่าที่ฉันจำได้ว่าบางรุ่นทดลองใช้จะแสดงเฉพาะชื่อไฟล์และไม่สามารถกู้คืนได้จริง) อาจเป็นกรณีส่วนใหญ่ (แต่ไม่ใช่ 100% ทั้งหมด) พวกเขาได้เห็นชื่อและไม่สามารถกู้คืนข้อมูลได้ แต่นี่ยังคงเป็นภัยคุกคามด้านความปลอดภัยที่ต้องแก้ไขเนื่องจากชื่อไฟล์ยังคงเป็นข้อมูลที่ค่อนข้างดี (ตัวอย่างเช่นฉันเคยเห็น ผู้ชายที่เก็บรหัสผ่านไว้ในไฟล์ข้อความซึ่งมีชื่อเป็นชื่อทรัพยากรที่มีรหัสผ่านรวมทั้งชื่อล็อกอินในขณะที่ชื่อล็อกอินก็ควรมีการรักษาความปลอดภัยด้วย)

7
วิธีการรันโปรแกรมในฐานะรูทโดยไม่มี“ sudo”?
ฉันมีโปรแกรมเลขฐานสองบางตัวใน OS X ที่สามารถเรียกใช้ในฐานะรูทเท่านั้น ฉันเบื่อที่จะเตรียมsudoทุกครั้งที่ฉันเรียกใช้และพิมพ์รหัสผ่านและต้องการให้มันทำงานโดยอัตโนมัติเมื่อฉันเรียกใช้มันเป็นประจำโดยไม่ต้องขอรหัสผ่าน เจ้าของโปรแกรมคือรูทและกลุ่มเป็นวงล้อ ฉันพยายามchmod ug+sตั้งค่า userid และ groupid เมื่อทำการประมวลผลไปยัง root / wheel แต่เมื่อฉันรันโปรแกรมโดยไม่ใช้ sudo มันก็ยังบ่นว่ามันสามารถทำงานได้เฉพาะกับ sudo หรือ root
10 macos  security  sudo  root  setuid 

4
เป็นไปได้หรือไม่ที่จะมีไวรัสอย่างปลอดภัย - ไม่ปล่อยให้มันแพร่กระจาย?
ฉันต้องเรียกใช้โปรแกรม แต่ฉันไม่เชื่อถือผู้เขียน ฉันคิดว่ามันติดสปายแวร์ไวรัสหรือไฟล์ที่เป็นอันตราย ฉันสแกนมันและไม่พบอะไรเลย แต่ฉันก็ยังรู้สึกไม่ดีเลย ดังนั้นฉันจึงคิดที่จะสร้างบัญชีผู้ใช้ Windows อีกบัญชี ไวรัสในหนึ่งบัญชีจะติดอยู่ในบัญชีที่สองหรือไม่ ฉันต้องสแกนบัญชีผู้ใช้ทั้งสองหรือไม่ และถ้าฉันลบบัญชีที่ติดไวรัสจะถูกลบออกจากพีซี? หากไม่สามารถใช้งานได้: มี"แซนด์บ็อกซ์"เพื่อทำการทดสอบและรับรองว่าพีซีของคุณปลอดภัยหรือไม่? Virtualbox เป็นตัวเลือกหรือไม่? ฉันมี Windows 7

3
ฉันควรอัพเกรดเราเตอร์ไร้สายเครื่องเก่าของฉันหรือไม่
ฉันมีเราเตอร์ไร้สายเก่าและฉันหมายถึงยุคหินเก่า (5 ปี) ในทางเทคนิคไม่มีอะไรผิดปกติกับเราเตอร์มันตอบสนองความต้องการไร้สายของฉันที่บ้าน แต่มันเก่าแก่จริงๆ การค้นหาบนเว็บไซต์ของ Belkin สำหรับ F5D7230-4 จริง ๆ แล้วเปลี่ยนเป็นรุ่นเก่าที่แตกต่างกันดังนั้นฉันจึงตรวจสอบความคิดเห็นเก่านี้เพื่อให้คุณได้ทราบถึงสิ่งที่ฉันกำลังใช้งาน: http://www.pcmag.com/article2/0, 2817,1572451,00.asp มีเหตุผลด้านความปลอดภัยที่ถูกต้องในการแทนที่เราเตอร์นี้ในปี 2009? การค้นหาของ Google ทำให้เกิดภัยคุกคามด้านความปลอดภัยเล็กน้อยและ Belkin ยังไม่ได้เปิดตัวเฟิร์มแวร์ตัวใหม่ในปีนี้ ฉันเริ่มคิดว่าฉันควรแทนที่ส่วนใหญ่เพราะ NAT เป็นเรื่องเกี่ยวกับสิ่งเดียวที่ปกป้องฉันจากโลกภายนอก การซื้อเราเตอร์ไร้สายใหม่เป็นวิธีที่น่าเบื่อในการใช้จ่ายเงินเพราะมันตั้งอยู่บนชั้นวางของเพื่อทำงาน คิด?

3
บัญชีผู้ใช้ Linux ถูกลบและเพิ่มใหม่ในบันทึกที่ปลอดภัย
บรรทัดต่อไปนี้ปรากฏในsecureไฟล์บันทึกCentOS ของฉัน: Oct 27 21:10:59 servr userdel[7270]: delete user 'nagent' Oct 27 21:10:59 servr userdel[7270]: removed group 'nagent' owned by 'nagent' Oct 27 21:11:04 servr useradd[7333]: new group: name=nagent, GID=502 Oct 27 21:11:04 servr useradd[7333]: new user: name=nagent, UID=502, GID=502, home=/home/nagent, shell=/bin/bash ฉันไม่ได้ทำสิ่งนี้และฉันเป็นคนเดียวที่รู้ว่าสามารถเข้าถึงเซิร์ฟเวอร์นี้ได้ รายการบันทึกหมายถึงอะไร มีกระบวนการที่อาจทำสิ่งนี้หรือมีคนอื่นบุกรุกระบบของฉันหรือไม่? แก้ไข 1 - คำแนะนำในการใช้งาน: find …

5
การป้องกันมัลแวร์จากการดมรหัสผ่าน sudo
ฉันมักจะได้ยินคนที่อ้างsudoว่าเป็นหนึ่งในอุปสรรคสำคัญของมัลแวร์ที่ติดคอมพิวเตอร์ Linux อาร์กิวเมนต์ที่นิยมใช้กันมากที่สุดดูเหมือนจะเป็นไปตาม: สิทธิ์ของรูทจำเป็นต้องแก้ไขการกำหนดค่าระบบและต้องใช้รหัสผ่านเพื่อรับสิทธิ์รูทดังนั้นมัลแวร์ไม่สามารถแก้ไขการกำหนดค่าระบบโดยไม่ต้องใส่รหัสผ่าน แต่มันดูเหมือนว่าฉันว่าโดยปกติในระบบส่วนใหญ่เมื่อมีการติดเชื้อมัลแวร์บัญชีผู้ดูแลระบบ, การเพิ่มสิทธิ์เป็นเล็กน้อย - sudoมัลแวร์เพียงแค่มีการรอให้ผู้ใช้สามารถเรียกใช้ มีวิธีใดบ้างที่มัลแวร์จะได้รับสิทธิ์รูทเมื่อผู้ใช้รันsudoและเราจะป้องกันพวกเขาได้อย่างไร แก้ไข:ฉันสนใจเป็นพิเศษในการป้องกันบัญชีผู้ดูแลระบบที่ถูกบุกรุก กล่าวคือบัญชีที่มีสิทธิ์ใช้งานรูทเต็มรูปแบบด้วยsudo(เช่นบัญชีผู้ใช้ในระบบเดสก์ท็อปทั่วไป)
10 linux  security  sudo  malware 

3
ผู้ใช้ปลายทางต้องทำอะไรเกี่ยวกับบั๊กความปลอดภัย Heartbleed หรือไม่? อะไร?
ฉันเห็นในข่าวเกี่ยวกับจุดบกพร่องด้านความปลอดภัย“ Heartbleed” ในฐานะผู้ใช้ปลายทางฉันต้องทำอะไรเกี่ยวกับเรื่องนี้หรือไม่?

1
ฉันควรเชื่อถือผู้มีสิทธิ์ออกใบรับรองหลักที่เชื่อถือได้อย่างไร
หลังจากบทความ Slashdot สองรายการล่าสุด ( # 1 # 2 ) เกี่ยวกับใบรับรองรูทที่น่าสงสัยที่ติดตั้งบนเครื่องฉันตัดสินใจที่จะดูสิ่งที่ฉันติดตั้งไว้ในเครื่องของฉัน (ฉันใช้ Chrome รุ่นปัจจุบันบน Win7 ซึ่งฉันเข้าใจว่าใช้รายการ CA ของ Windows) สิ่งที่ฉันพบทำให้ฉันประหลาดใจจริงๆ เครื่องจักรที่ค่อนข้างสะอาดสองเครื่องมีรายชื่อ CA ต่างกันอย่างมากมาย แต่ละคนมีจำนวน CA ที่หมดอายุในปี 1999 และ 2004! ตัวตนของ CAs จำนวนมากนั้นไม่ง่ายที่จะเข้าใจ ฉันยังเห็นว่าใบรับรองจำนวนมากหมดอายุในปี 2037 ไม่นานก่อนที่ UNIX-rollover น่าจะหลีกเลี่ยงข้อผิดพลาดประเภท Y2K38 ที่ไม่รู้จักในปัจจุบัน แต่ใบรับรองอื่น ๆ นั้นดีมาก ฉันค้นหาไปรอบ ๆ แต่ค่อนข้างน่าแปลกใจที่ไม่พบรายชื่อมาตรฐานที่ยอมรับ CA โดยทั่วไป หากฉันมีใบรับรองโกง MITM บนเครื่องของฉันฉันจะรู้ได้อย่างไร มีรายการ …

3
Cisco AnyConnect v3.1 AutoLogin
ฉันมีปัญหาเล็กน้อยกับ Cisco AnyConnect v3.1 เกี่ยวกับการเข้าสู่ระบบอัตโนมัติ ฉันต้องเชื่อมต่อกับเซิร์ฟเวอร์เดียวทุกวันทุกวันและมันจะยอดเยี่ยมถ้าฉันไม่ต้องขุดรหัสผ่าน 16 ถ่านของฉันทุกวัน ฉันชอบที่ลูกค้าจะเข้าสู่ระบบโดยอัตโนมัติ แต่ฉันไม่แน่ใจในจุดนี้ว่าเป็นไปได้ ฉันควรทราบว่าซอฟต์แวร์ AnyConnect นั้นให้บริการโดย บริษัท โฮสติ้งของเราและฉันหรือใครก็ตามในองค์กรของฉันสามารถเข้าถึงด้านการจัดการของสิ่งต่าง ๆ ได้ ฉันเห็นว่ามีซอฟต์แวร์ชิ้นหนึ่งใน interwebs ที่เรียกว่า "AnyConnect Profile Editor" แต่ซิสโก้จะไม่ยอมให้ฉันดาวน์โหลดหากไม่มีการเข้าสู่ระบบที่ถูกต้อง ฉันเคย%appdata%\local\cisco\cisco anyconnect secure mobility client\preferences.xmlไปทบทวนการตั้งค่าของฉันเช่นเดียวกับ%programdata%\Cisco\Cisco AnyConnect Secure Mobility Client\Profile\ANYCONNECT.XMLการตรวจสอบการตั้งค่าโปรไฟล์ของฉัน ไม่มีสิ่งเหล่านี้แสดงให้เห็นทุกที่ที่ฉันจะสามารถเก็บข้อมูลประจำตัวของฉัน ฉันทำโพรไฟล์ของฉันไม่กี่ครั้งด้วยการพยายามใส่ฮอร์นรหัสผ่านในที่ต่างๆ นั่นไม่ได้ไปคิดไป สุดท้ายฉันพบโพสต์ฟอรั่มนี้ซึ่งดูเหมือนจะระบุ "thumbprints" ใบรับรองไคลเอ็นต์และเซิร์ฟเวอร์รวมถึงสิ่งที่เรียกว่าโทเค็น SDI ข้อความปฏิเสธความรับผิดชอบ: ฉันเป็นนักพัฒนาเว็บส่วนหน้าและเป็นเวลานานมากที่ฉันต้องทำการจัดการเครือข่ายด้วยตัวเองขออภัยสำหรับคำถาม noob!

4
ล็อคพีซี Windows 7 ให้เป็นเพียงเบราว์เซอร์
ฉันได้รับมอบหมายให้สร้างพีซีหลายเครื่องเพื่อทำหน้าที่เป็นซุ้มรักษาความปลอดภัยที่อนุญาตให้ผู้ใช้ดูและใช้ไซต์อินทราเน็ตที่ บริษัท ของฉัน เจ้าหน้าที่ LP ของเราจะครอบคลุมความปลอดภัยทางกายภาพดังนั้นจึงไม่ใช่เรื่องกังวล เพื่อป้องกันการบูทจากไดรฟ์ USB หรือการเดินด้วย HDD ฉันจะเข้ารหัสด้วย BitLocker สิ่งที่ฉันมีปัญหากับการตัดสินใจเลือกวิธีที่จะล็อค Windows 7 ในแบบที่สิ่งเดียวที่ผู้ใช้สามารถเข้าถึงคือเบราว์เซอร์ (ในกรณีนี้คือ IE9) และ จำกัด เบราว์เซอร์เฉพาะ URL (หรือโดเมน) . ฉันได้พิจารณาทำสิ่งนี้ผ่านนโยบายกลุ่ม แต่ดูเหมือนว่าจะมีงานวิจัยการพัฒนาและการทดสอบจำนวนมากที่เกี่ยวข้องเพื่อทำให้ถูกต้อง ด้วยที่กล่าวว่าไม่มีใครรู้ว่าซอฟต์แวร์ฟรีหรือราคาถูกที่สามารถทำสิ่งนี้ได้หรือไม่ คำแนะนำใด ๆ ที่จะได้รับการชื่นชม ขอบคุณ.
10 security  kiosk 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.