คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

5
Windows 8.1 ลงชื่อเข้าใช้บัญชี Microsoft โดยไม่ต้องใช้รหัสผ่านออนไลน์ของ Microsoft ใช่หรือไม่
ด้วย Windows 8.1 นั้น Microsoft ดูเหมือนจะผลักดันผู้ใช้ให้ยากยิ่งขึ้นไปสู่การลงชื่อเข้าใช้ด้วยบัญชี Microsoft แทนที่จะเป็นบัญชีผู้ใช้ท้องถิ่น บัญชี Microsoft ของฉันมีรหัสผ่านที่ปลอดภัย (ยาวและยากที่จะพิมพ์ / จำ) ซึ่งปลอดภัยเมื่อฉันลงชื่อเข้าใช้เว็บไซต์เพราะเครื่องมือจัดการรหัสผ่านของฉันช่วยได้ - แต่ก็ไม่ดีสำหรับการเข้าสู่ระบบ Windows ฉันไม่ต้องการให้บัญชี Microsoft ของฉันปลอดภัยน้อยลงเพียงเพื่อเข้าสู่ระบบ Windows ได้ง่ายขึ้น เป็นการดีที่ฉันต้องการรหัสผ่านการเข้าสู่ระบบ Windows ที่ไม่ปลอดภัยซึ่งนำฉันไปยังบัญชีที่เชื่อมโยงกับบัญชี Microsoft ของฉัน มีวิธีที่จะบรรลุเป้าหมายนี้หรือไม่?

3
เข้ารหัสโฟลเดอร์ Dropbox ในเครื่อง
ฉันต้องการเข้ารหัสไฟล์ Local Dropbox ของฉัน แต่ไม่ใช่รุ่นออนไลน์ ฉันมีการป้องกันด้วยรหัสผ่าน (ไม่ใช่ BIOS) ในแล็ปท็อป Windows 7 Ultimate ของฉัน แต่นั่นก็เป็นการหลบเลี่ยงอย่างง่ายดายโดยการลบฮาร์ดดิสก์และติดตั้งในคอมพิวเตอร์เครื่องอื่น หากฉันทำแล็ปท็อปของฉันหายฉันต้องการตรวจสอบให้แน่ใจว่าข้อมูลลูกค้าใด ๆ ใน Dropbox ของฉันไม่ตกอยู่ในมือผิด ฉันไม่กังวลเกี่ยวกับความปลอดภัยของไฟล์ในระบบคลาวด์ ฉันเชื่อถือ Dropbox เพื่อทำงานที่ดีกว่าในการรักษาความปลอดภัยข้อมูลของฉันมากกว่าฉัน ฉันยังต้องการที่จะสามารถเข้าถึงไฟล์ของฉันจากโทรศัพท์ของฉันหรือจากเว็บเพื่อเข้ารหัสไฟล์ก่อนที่จะอัปโหลดไม่ใช่ตัวเลือก คำถามของฉันคือ: ถ้าฉันเพียงแค่เลือกที่จะเข้ารหัสโฟลเดอร์โดยใช้การเข้ารหัส Windows BitLocker (ในคุณสมบัติโฟลเดอร์> ขั้นสูง) สิ่งนี้ตรงกับความต้องการของฉันหรือไม่? ดูเหมือนว่าจะใช้งานได้ แต่ฉันไม่ได้พยายามแฮ็คมันดังนั้นฉันขอขอบคุณที่ให้ข้อมูล

1
เขียนโดยตรงไปยัง / proc กับการใช้ sysctl -w
ฉันพยายามกำหนดค่าเคอร์เนลของเซิร์ฟเวอร์ Linux ของฉันเพื่อที่จะไม่ทำหน้าที่เป็นเราเตอร์เพื่อความปลอดภัยมากขึ้น จุดนี้ไม่ได้ส่งต่อแพ็กเก็ต ฉันได้พบสิ่งนี้: echo 0 > /proc/sys/net/ipv4/ip_forward และนี่: sysctl -w net.ipv4.ip_forward=0 เห็นได้ชัดว่าทั้งสองทำสิ่งเดียวกัน แต่ฉันไม่แน่ใจว่าอะไรคือความแตกต่างที่แท้จริงระหว่างพวกเขา ฉันต้องการทำเอฟเฟกต์ถาวรถ้าเป็นไปได้

3
ผู้ใช้มาตรฐานยังคงมีประโยชน์เมื่อ Windows 8 มี UAC หรือไม่
คอมพิวเตอร์เครื่องล่าสุดของฉันรัน XP; ผู้ดูแลระบบมีการเข้าถึงแบบไม่ จำกัด (ไม่มี UAC) และบัญชีรายวันปกติของฉันคือผู้ใช้มาตรฐาน ฉันเพียงแค่ 'ทำงานเป็น' จากนั้นป้อนข้อมูลประจำตัวของผู้ดูแลระบบเมื่อฉันต้องการทำบางสิ่งเช่นติดตั้งซอฟต์แวร์ มันสมเหตุสมผลที่จะมีบัญชีแบบวันต่อวันที่มีอยู่อย่าง จำกัด (เช่นเดียวกับ Linux) ฉันเพิ่งซื้อคอมพิวเตอร์ Windows 8 เครื่องใหม่ ด้วยการควบคุมบัญชีผู้ใช้เมื่อฉันเข้าสู่ระบบในฐานะผู้ดูแลระบบ UAC จะป๊อปอัพพรอมต์อนุญาต / ปฏิเสธหากแอปพลิเคชันพยายามทำการเปลี่ยนแปลงกับคอมพิวเตอร์ ถ้าฉันทำบัญชีมาตรฐานแบบวันต่อวันแทนเมื่อฉันทำบางสิ่งที่ต้องการสิทธิ์ระดับผู้ดูแลระบบฉันจะแจ้งให้ฉันทราบด้วย (แต่สำหรับรหัสผ่านและชื่อผู้ใช้) เนื่องจากทั้งบัญชีผู้ใช้จะแจ้งให้ฉันอย่างไรก็ตามมีจุดที่จะทำให้บัญชีของฉันแบบวันต่อวันเป็นมาตรฐานหรือไม่ การปฏิบัติที่ 'ดีที่สุด' คืออะไรและคุณทุกคนติดตามด้วยตนเองหรือไม่?

1
บล็อกไม่ให้ติดตั้งส่วนขยายใน Google Chrome
ข้อมูลระบบ ระบบปฏิบัติการ: Windows Vista Home Premium ผู้ใช้: ผู้ใช้มาตรฐาน วัตถุประสงค์ หยุดการStandard Userติดตั้งส่วนขยายใด ๆใน Google Chrome ปัจจุบันมีสิ่งหนึ่งที่ติดตั้งไว้สำหรับ AVG ที่ฉันโอเค แต่ก็ใช้ได้ กลยุทธ์การวิจัย ฉันพบสิ่งออนไลน์ที่กล่าวถึงรายการขาวดำบางรายการโดยรอบรายการรีจิสทรี แต่เมื่อฉันพยายามค้นหารายการที่ไม่มีอยู่ นี่ไม่ใช่เรื่องที่น่าประหลาดใจอย่างยิ่งฉันเดาว่าฉันจะต้องสร้างมันขึ้นมา แต่นี่ไม่ใช่ทางออกที่ดีเลิศ ฉันเห็นบางสิ่งเกี่ยวกับนโยบาย GPO ด้วย แต่นั่นไม่ได้ผลสำหรับฉันเพราะนี่เป็นเพียงคอมพิวเตอร์ส่วนบุคคล หวังว่าใครบางคนสามารถช่วยได้!


3
วิธีปิดใช้งานการแจ้งเตือนความปลอดภัยของการตรวจสอบความปลอดภัยของไฟล์ Office ระคายเคือง?
ฉันมี Microsoft Office 2007 ทำงานบน Windows 7 เมื่อวานนี้ฉันได้อัปเดต Office เป็น Service Pack ล่าสุดเช่น SP3 เช้านี้เมื่อเปิดเอกสาร MS Word (รูปแบบ. doc และเอกสารที่ฉันสร้างขึ้นเองเมื่อหลายเดือนก่อน) ฉันได้รับการต้อนรับด้วยกล่องโต้ตอบใหม่ว่า: Security Alert - การตรวจสอบความถูกต้องของไฟล์ Office คำเตือน: การตรวจสอบความถูกต้องของไฟล์ Office ตรวจพบปัญหาขณะพยายามเปิดไฟล์นี้ การเปิดสิ่งนี้อาจเป็นอันตรายและอาจทำให้ผู้ใช้ที่เป็นอันตรายเข้ามาครอบครองคอมพิวเตอร์ของคุณ ติดต่อผู้ส่งและขอให้พวกเขาบันทึกอีกครั้งและส่งไฟล์อีกครั้ง เพื่อความปลอดภัยเพิ่มเติมให้ตรวจสอบด้วยตนเองหรือทางโทรศัพท์ที่พวกเขาส่งไฟล์ การรวมสองลิงก์ไปยังเว็บเพจไมโครซอฟต์ blabla เห็นได้ชัดว่าเอกสารนั้นปลอดภัยเมื่อฉันสร้างมันขึ้นมาเองเมื่อหลายเดือนก่อน จะปิดกล่องโต้ตอบที่น่ารำคาญนี้ได้อย่างไร? (บน sidenote คำถาม rethorical: Microsoft จะไม่เรียนรู้หรือไม่ฉันคิดว่าตัวเองเป็นผู้ใช้ที่ทรงพลังใน Word แต่ฉันไม่รู้ว่าอะไรผิดกับเอกสารของฉันเพื่อที่จะได้รับการพิจารณาว่าเป็นอันตราย เฮ้อ .... )

1
คอมพิวเตอร์ของฉันปลดล็อคตัวเองหรือไม่?
ฉันตื่นขึ้นมาตอนเที่ยงเพื่อค้นหาคอมพิวเตอร์ของฉันที่ถูกปลดล็อกแม้ว่าจะจำได้ว่าล็อคไว้เมื่อคืนก่อนหน้านี้และไม่ได้ใช้งานตั้งแต่นั้นมา ฉันตรวจสอบบันทึกการรักษาความปลอดภัยและเห็นเหตุการณ์ "เข้าสู่ระบบ" ตั้งแต่เวลา 11:16 น. สิ่งเดียวคือฉันนอนหลับแล้วและไม่มีใครสามารถเข้าถึงคอมพิวเตอร์ของฉันรู้รหัสผ่านของฉัน เพื่อความปลอดภัยฉันกำลังเรียกใช้การสแกนไวรัส แต่จนถึงตอนนี้ยังไม่พบอะไรเลย อาจเกิดอะไรขึ้น ข้อความของรายการบันทึกเหตุการณ์อยู่ด้านล่าง โดยวิธีการที่ฉันจะตรวจสอบและมีคือเป็น "ออกจากระบบ" เหตุการณ์ในช่วงเวลาที่ผมจำได้ล็อคคอมพิวเตอร์ของฉันคืนที่ผ่านมา บันทึกรายการ: Log Name: Security Source: Microsoft-Windows-Security-Auditing Date: 1/29/2014 11:16:10 AM Event ID: 4624 Task Category: Logon Level: Information Keywords: Audit Success User: N/A Computer: FLARNDT Description: An account was successfully logged on. Subject: Security ID: SYSTEM …

3
ทำรายการที่อยู่ IPv6 ที่ปลอดภัยในกลุ่มความปลอดภัย VPC บน AWS ได้อย่างไร
ฉันไม่สามารถป้อนที่อยู่ IPv6 ในกฎขาเข้าในการตั้งค่ากลุ่มความปลอดภัย AWS VPC มันบอกว่า The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group และมันจะไม่ให้ฉันช่วยมัน ฉันจะอนุญาตเครื่องของฉันโดยไม่ใช้สัญลักษณ์ตัวแทน 0.0.0.0 สำหรับทุกคนได้อย่างไร

2
Trusteer Rapport ทำอะไร
เมื่อเร็ว ๆ นี้ทั้งสองธนาคารของฉันพยายามที่จะกำหนด Trusteer Rapport ให้ฉันเมื่อเข้าใช้บริการธนาคารออนไลน์ของพวกเขา ฉันยังไม่ได้ดาวน์โหลดมันเพราะฉันไม่สามารถคิดออกว่ามันจริงไม่และฉันระวังมันจะเป็นบางชิ้นมหาศาลของน่ารังเกียจ clunky ไม่ดีเขียนแจกจ่ายสิ่ง-All-over-ระบบ bloatware * * * * ทั้งหมดที่ฉันค้นพบได้จากธนาคารและ Trusteer กำลังอธิบายว่ามันทำสิ่งมหัศจรรย์ทุกอย่างเช่นการป้องกันฟิชชิงการเข้ารหัสข้อมูลที่ส่งการบล็อกมัลแวร์การแก้ปัญหาความหิวโหยของโลกนำเรื่องสันติภาพสากลมาติดตั้งและกลับไปที่ ชีวิตที่นั่น ทั้งหมดนี้เป็นสิ่งที่ดีสำหรับ luddite ทั่วไป แต่ฉันก็ยังประหลาดใจกับสิ่งที่ Rapport ทำ TLS ทำอะไรได้บ้าง มันทำยังไง? บางทีที่สำคัญกว่านั้นมันน่ารังเกียจขนาดไหน? ฉันจะสังเกตเห็นมันเมื่อฉันไม่ได้ทำธนาคารออนไลน์หรือไม่? มันติดตั้งสิ่งต่าง ๆ ในสถานที่ที่เหมาะสมบน Mac หรือไม่? สามารถถอนการติดตั้งได้อย่างง่ายดายหรือไม่ * เหยียดหยาม? แลัว?
8 security 

3
วิธีการเปรียบเทียบซอฟต์แวร์ต่อต้านไวรัส
เราเพิ่งติดตั้ง Windows 7 ในพีซีเครื่องใหม่ของเราที่เราสร้างขึ้นเอง มีซอฟต์แวร์ป้องกันไวรัสจำนวนมากออกมาเช่น Avast, Panda, AVG และอื่น ๆ เราต้องการสร้างความสมดุลระหว่างความเร็วและความปลอดภัย เมื่อเราพูดถึงความเร็วเราต้องการมีแอนติไวรัสที่ไม่ใช้ CPU มากเกินไป ในด้านความปลอดภัยเราต้องการให้มีโปรแกรมป้องกันไวรัสที่สามารถสแกนอีเมลดาวน์โหลดและฐานข้อมูลไวรัสที่หลากหลาย ไม่มีใครรู้วิธีที่ดีในการเปรียบเทียบการใช้ CPU ของไวรัสและวิธีเปรียบเทียบฐานข้อมูลไวรัสของไวรัสที่แตกต่างกันบ้าง

3
รหัสผ่านที่สร้างแบบสุ่มนั้นปลอดภัยหรือไม่?
แอพอย่าง Roboform ที่อนุญาตให้สร้างรหัสผ่านแบบสุ่ม อาจมีโปรแกรมแฮ็กเกอร์ที่ฉลาดและรู้ว่าตัวสร้างรหัสผ่านทำงานอย่างไร พวกเขารู้รูปแบบบ้างไหม? คุณคิดยังไงกับ LastPass? รหัสผ่านของคุณจะถูกเก็บไว้ในระบบคลาวด์ ใครจะรู้ว่าเกิดอะไรขึ้นที่นั่น ... ผู้ดูแลระบบอาจสงสัยหรือแฮกเกอร์สามารถแฮคคลาวด์

3
ดูว่าพีซีติดตั้งชิป TPM หรือไม่
ฉันมีแล็ปท็อป Windows XP หลายตัวที่ฉันต้องตรวจสอบเพื่อดูว่าพวกเขาจะทำงานกับ Bitlocker หรือไม่ถ้าฉันติดตั้ง Windows 7 หากพวกเขามีชิปTrusted Platform Module (TPM) แล้ว Bitlocker ควรทำงานโดยไม่ใช้คีย์ USB ถ้าไม่ฉันจะปล่อยให้พวกเขาใช้ XP มีและวิธีง่ายๆ (หรือยูทิลิตี้ฟรี) ที่จะบอกฉันว่าติดตั้งหรือรวม TPM หรือไม่ อัปเดต: Windows XP แสดงรายการ TPM (ถ้ามี) ใน Device Manager ภายใต้ 'อุปกรณ์ระบบ' (Windows 7 แสดงรายการไว้ภายใต้ 'อุปกรณ์ความปลอดภัย')

2
วิธีการ "ล้างวงจร tor"
ใน Windows ฉันใช้ XBBrowser ซึ่งให้ Firefox รุ่นที่กำหนดเองที่เหมาะสมกับการใช้ Tor XBBrowser มีปุ่มล้างวงจร tor ซึ่งจะตั้งค่าการเชื่อมต่อใหม่และโหนดออก ฉันสงสัยว่าจะทำสิ่งที่เทียบเท่าบน Linux ALl ฉันสามารถทำได้คือเริ่ม tor ใหม่ซึ่งดูเหมือนจะไม่สร้างความแตกต่างใด ๆ ดังนั้นบน Linux ฉันจะล้างวงจรได้อย่างไร

2
แพลตฟอร์ม“ Steam” ทำงานอย่างไร มันคือ DRM หรือเปล่า? ฉันสามารถเชื่อถือซอฟต์แวร์ที่ขับเคลื่อนด้วย Steam ได้หรือไม่? [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ปิดให้บริการใน10 ปีที่ผ่านมา ล็อคแล้ว คำถามนี้ไม่ยอมรับคำตอบหรือการโต้ตอบใหม่ เรียนรู้เพิ่มเติม UPDATE: คำถามนี้อาศัยอยู่บนที่ gaming.stackexchange.com ดังนั้น - ฉันเพิ่งซื้อเกมSupreme Commander 2ใหม่ คำถามนี้ไม่เกี่ยวกับเกม แต่เกี่ยวกับแพลตฟอร์มการติดตั้งซอฟต์แวร์ออนไลน์ที่ดูเหมือนว่าต้องการ ฉันไม่ได้ซื้อเกมมานานและฉันก็สับสน: เห็นได้ชัดว่า SC2 เป็นเกมที่ใช้พลังงาน "Steam" เมื่อฉันไปติดตั้งเกมมันขอให้ฉันสร้างบัญชี Steam ใหม่หรือเข้าสู่ระบบด้วยบัญชีที่มีอยู่ ฉันคลิก "ยกเลิก" เพราะฉันไม่ได้วางแผนที่จะเล่นออนไลน์และฉันไม่ต้องการสิ่งใดที่ไม่จำเป็นติดตั้งบนคอมพิวเตอร์ของฉันเนื่องจากฉันวางแผนที่จะเล่นผู้เล่นคนเดียว! อย่างไรก็ตามหลังจากคลิก "ยกเลิก" ผู้ติดตั้งขอให้ฉันยืนยันว่าฉันต้องการยกเลิกการติดตั้งเกมจริง ๆ ! ฉันคิดว่าฉันเพิ่งยกเลิกส่วน "ออนไลน์"! ดังนั้นฉันอยากรู้: เกมที่ขับเคลื่อนด้วย "Steam" ทำงานอย่างไร นี่เป็นรูปแบบของ DRM (การจัดการสิทธิ์ดิจิทัล) หรือไม่ ฉันสามารถเชื่อถือแพลตฟอร์มซอฟต์แวร์นี้ได้หรือไม่ มีใครทำการตรวจสอบอิสระเกี่ยวกับวิธีการทำงานของแพลตฟอร์มนี้หรือไม่? (ฉันโกง DRM มากหลังจากเรื่องอื้อฉาวการป้องกันการคัดลอกซีดี BMG …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.