คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

2
LastPass อีเมลเข้าสู่ระบบเทียบกับการกู้คืน
ฉันเพิ่งเริ่มใช้ตัวจัดการรหัสผ่านโดยเฉพาะ LastPass ฉันเข้าใจว่าแอปทำงานภายในเพื่อจัดเก็บเข้ารหัสและให้ฉันเข้าถึงรหัสผ่านของฉันได้อย่างไร คำถามของฉันที่ไม่รู้สึกว่าหยั่งรู้คืออะไรเป็นนโยบายที่ดีที่สุดในการสร้างชื่อเข้าใช้งานแอป แน่นอนฉันต้องใช้บัญชีอีเมลเพื่อสร้างบัญชี LastPass ความกังวลของฉันคือถ้าฉันใช้ LastPass เพื่อจัดเก็บข้อมูลรับรองการเข้าสู่ระบบสำหรับบัญชีอีเมลนั้นการลืมรหัสผ่านหลักของฉันหมายความว่าฉันไม่สามารถเข้าถึงอีเมล และการเข้าถึงอีเมลของฉันไม่เท่ากับวิธีการกู้คืนบัญชี LastPass ของฉัน ในทางกลับกันถ้าฉันรักษาความเป็นอิสระในการเข้าสู่ระบบอีเมลของฉันบัญชี LastPass ของฉันจะปลอดภัยเหมือนรหัสผ่านอีเมลของฉัน อีเมลและบัญชี LastPass ของฉันควรมีรหัสผ่านที่รัดกุม 2 แบบรหัสผ่านเดียวกันหรือให้ LastPass สร้างการเข้าสู่ระบบอีเมล ตัวเลือกแรกทำให้ยากต่อการจดจำรหัสผ่านที่ซับซ้อนสองแบบ อีกสองตัวเลือกมีข้อเสียที่ชัดเจนในกรณีที่คุณต้องการกู้คืนรหัสผ่าน

1
หยุดบางคนที่เข้าถึงเครือข่ายท้องถิ่นโดยการตัด / ต่อเชือกเข้าสู่สายเคเบิลที่มีโครงสร้าง
เมื่อไปที่ บริษัท อื่นฉันเพิ่งเห็นเซ็ตอัพที่ บริษัท มีสำนักงาน 2 แห่งอยู่ที่ชั้น 3 และอีกแห่งอยู่ที่ชั้น 5 ในบล็อกเดียวกัน ในการเชื่อมโยงสำนักงาน 2 แห่ง (ฉันเดาว่าพวกเขาอยู่ที่ไหนใน LAN เดียว) พวกเขาใช้สายเคเบิลแมวจำนวนหนึ่งในสายสัญญาณที่ซ่อนเร้น แต่สายเคเบิลบางตัวถูกติดตั้งอย่างระมัดระวัง นี่เป็นปัญหาด้านความปลอดภัยหรือไม่ มันจะง่ายเหมือนคนตัดสายวาง rj45 จบที่ปลายแต่ละด้านของการตัดและวางลงในสวิตช์พอร์ต 5 จากนั้นเชื่อมต่อแล็ปท็อปกับหนึ่งในพอร์ตอื่น ๆ บนสวิตช์เพื่อเข้าถึงเครือข่าย สิ่งใดที่สามารถทำได้ในการกำหนดค่าระบบ / เราเตอร์เพื่อป้องกันสิ่งนี้ เครือข่ายท้องถิ่นสามารถเข้ารหัสบนเราเตอร์ได้หรือไม่ (นอกเหนือจากการทำให้แน่ใจว่าสายเคเบิลที่มีโครงสร้างทั้งหมดถูกปกปิดอย่างเหมาะสม แต่ถึงแม้จะมีใครบางคนสามารถตัดอลูมิเนียมหนาได้ถึง 2 มม.)

1
วิธีการหลอกลวง MAC บน wifi, Linux Mint 17, ด้วย NM?
ฉันไม่สามารถหาวิธีที่เชื่อถือได้ในการหลอกแมค ถ้าฉันใช้ "clone MAC address" บนตัวจัดการเครือข่าย (ฉันใช้ Linux Mint 17, Cinnamon) ฉันไม่สามารถเชื่อมต่อ wifi ได้ ฉันลองทุกอย่างยกเว้นว่าฉันลบที่อยู่ MAC ที่ถูกโคลนออกไปฉันจะไม่สามารถเชื่อมต่อได้ ไม่มีการ จำกัด สถานที่ไม่มีการกรองที่อยู่ MAC บนจุดเข้าใช้งาน ฉันได้ลองตั้งค่าโดยใช้สคริปต์ในการบูต (หลังจากลบตัวจัดการเครือข่ายเริ่มต้นและติดตั้ง wicd เนื่องจากค่าเริ่มต้นจะกำหนดค่าเมื่อเชื่อมต่อ) รวมถึงการกำหนดการตั้งค่าโดยใช้ / etc / network / interfaces ทั้งหมดที่ฉันได้รับคือผลลัพธ์แบบไม่ต่อเนื่องฉันบูตเครื่องบางครั้งฉันมี MAC ปลอมแปลงบางครั้งเป็นของจริง ทุกคนสามารถได้รับผลลัพธ์ที่สอดคล้องกันด้วยวิธีการใด ๆ ใน distro นี้หรือไม่? ขอบคุณ

1
ความปลอดภัย - เรียกใช้แอพกับผู้ใช้รายอื่น
ระบบปฏิบัติการ: Fedora 14 i386 มันถูกใช้เป็น "" แล็ปท็อปเดสก์ท็อปปกติ "" "USER A" - เป็นผู้ใช้ที่ใช้เป็นหลักฉันเข้าสู่ระบบด้วย GDM ด้วยเป็นต้น เป้าหมาย: ฉันต้องการความปลอดภัยเพิ่มขึ้นอีกหน่อย - แยกแอพออกสองสามอัน วิธี: เรียกใช้แอปพลิเคชัน 3 รายการ (การส่ง, Google Chrome, Wine) กับผู้ใช้รายอื่น (ไม่ใช่ "USER A") แต่เมื่อฉันเข้าสู่ระบบ (ใน GUI) ด้วย "USER A" ฉันต้องการไอคอนบนเขาเป็นเดสก์ท็อป เช่น: เพียงคลิกเดียว (โดยไม่ต้องขอรหัสผ่าน !!) และ Google Chrome เริ่มต้นด้วยผู้ใช้รายอื่น ฉันจะทำสิ่งนี้ได้อย่างไร - ฉันจะ "ให้สิทธิ์" "USER …

3
เทคโนโลยีใดที่อนุญาตให้ "การลอก" DOC, PDF, XLS และอื่น ๆ ของคุณสมบัติที่ไม่ใช่ข้อมูล
เพื่อเหตุผลด้านความปลอดภัยฉันต้องลดเอกสารให้อยู่ในรูปแบบทั่วไปจึงลบมาโครใด ๆ เมตาดาต้า , ทำความสะอาดภาพที่ฝัง และลดความเสี่ยงที่แนบมาอาจก่อให้เกิด แม้ว่าลิงก์ด้านบนจะใช้สำหรับจุดอ่อนของภาพ แต่ฉันก็สนใจในเรื่องของเอกสารเช่นกัน ฉันสนใจ EXE หรือทำสิ่งนี้แม้ GPL * ก็ใช้ได้ ฉันแค่ต้องอนุญาตให้ใช้แอพในเชิงพาณิชย์

1
ฉันจะกำหนดค่า ciphers สำหรับ Dropbear บน DD-WRT ได้อย่างไร?
ฉันได้ติดตั้ง DD-WRT build ล่าสุดสำหรับเราเตอร์ของฉันและเปิดใช้ SSH daemon แล้ว ภูตฟังไปทั่วโลกบนพอร์ตสูงและยอมรับเฉพาะการรับรองความถูกต้องของคีย์ซึ่งเป็นการเริ่มต้นที่ดี แต่ SSH การตรวจสอบ รายงานจำนวนความล้มเหลวและคำเตือนในการกำหนดค่า Dropbear SSH ของ DD-WRT: $ python ssh-audit.py 10.0.1.1 # general (gen) banner: SSH-2.0-dropbear_2018.76 (gen) software: Dropbear SSH 2018.76 (gen) compatibility: OpenSSH 7.3+ (some functionality from 6.6), Dropbear SSH 2016.73+ (gen) compression: disabled # key exchange algorithms (kex) diffie-hellman-group14-sha256 …

2
การเข้ารหัสแบบดิสก์ทั้งแผ่นเสนอการป้องกันเมื่อใช้ไฟล์?
ฉันพยายามค้นหาคำตอบเกี่ยวกับการเข้ารหัสทั้งดิสก์และเริ่มสั้น สมมติว่าแผ่นดิสก์ PGP, TruCrypt และอื่น ๆ ทำงานในลักษณะเดียวกันสิ่งที่เกิดขึ้นเมื่อเข้าถึงข้อมูลในพาร์ติชันที่เข้ารหัส และจะมีความแตกต่างในการทำงานอย่างไรถ้าไดรฟ์ "C" กับ "D" นั้นถูกเข้ารหัส ตัวอย่างเช่นสมมติว่าฉันกำลังทำงานกับเอกสาร Word ฉันพยายามที่จะป้องกันไม่ให้ข้อมูลนี้กำลังแอบมอง 1) ถ้า HDD หลักของฉันถูกเข้ารหัสดังนั้น Word ระบบปฏิบัติการและเอกสารคำจะทำงานใน 'คอนเทนเนอร์' ที่เข้ารหัส สิ่งนี้จะป้องกันบางคนจากการดูเนื้อหาของงาน ... ใครบางคนที่มีไวรัสหรืออาจเป็นแคชหรือหน่วยความจำระบบปฏิบัติการยังคงมีไฟล์ในมุมมองที่ไม่ได้เข้ารหัสหรือไม่? 2) ถ้าข้อมูล - ไม่ใช่แอพหรือระบบปฏิบัติการ - อยู่ในคอนเทนเนอร์ที่ไม่ได้เข้ารหัสสิ่งนี้แตกต่างจากข้างบนหรือไม่? 3) สิ่งนี้จะใช้งานได้ก็ต่อเมื่อฉันใช้ระบบหน่วยความจำเข้ารหัสบางประเภท (ฉันคิดว่านี่เป็นระบบปฏิบัติการในตัวของ OS X และ Linux บางตัว (w / SE Linux หรือเช่นนั้น) และ OpenBSD) แล้ว Windows ล่ะ …

0
ความแตกต่างอย่างมากในการแปลงครั้งสำคัญสำหรับ KeePass และ KeePassX ที่ฉันต้องการอธิบาย
ด้านล่างฉันใช้ v2.32 ของ KeePass และ v2.0.2 สำหรับ KeePassX และฉันใช้ Linux ฉันยุ่งกับจำนวนรอบการแปลงและสังเกตว่าเมื่อเลือกหน่วงเวลาหนึ่งวินาทีใน KeePassX (นี่เรียกว่า benchmark บน KeePassX) ให้ 21760000 รอบและ KeePass ให้ 522174 KeePassX เปิดทั้งสองไฟล์อย่างรวดเร็วใช้เวลาประมาณวินาทีที่ 21760000 รอบ หนึ่งในขณะที่ KeePass เปิดไฟล์ 21760000 รอบในรอบ 43 วินาที หากต้องการถูเกลือในแผล Keepass2Android จะเปิดไฟล์ 21760000 ในเวลาประมาณ 4 วินาทีและอีกอันใกล้เคียงกันทันที อะไรเป็นสาเหตุของประสิทธิภาพที่แตกต่างกันอย่างมากระหว่างการแปลงรูปแบบรอบสำคัญสำหรับ KeePass และ KeePassX ดูเหมือนว่า KeePass กำลังทำอะไรผิดพลาดอย่างน้อยในเวอร์ชัน Linux ทราบด้วยเช่นกันว่า 21760000/43 …

1
ฉันจะกำจัด keylogger ได้อย่างไร [ซ้ำ]
ซ้ำกันได้: คอมพิวเตอร์ติดไวรัสหรือมัลแวร์ฉันต้องทำอย่างไร ฉันเพิ่งสูญเสียการเข้าถึงบัญชีเกมออนไลน์ของฉัน ฉันต้องรายงานการบริการลูกค้าและพวกเขาขอให้ฉันตรวจสอบว่าไม่มีคีย์ล็อกเกอร์ติดตั้งในคอมพิวเตอร์ของฉัน (เพื่อให้แน่ใจว่าไม่มีใครขโมยรหัสผ่านบัญชีของฉัน) ฉันจะตรวจสอบได้อย่างไรว่าฉันติดตั้ง keylogger แล้วฉันจะกำจัดมันได้อย่างไร

4
ส่งผ่านฮาร์ดไดรฟ์ภายนอก
สงสัยว่ามีวิธีการป้องกันเนื้อหาของฮาร์ดไดรฟ์ภายนอกหรือไม่ เป็นไปได้หรือไม่ที่จะใช้รหัสผ่านฮาร์ดไดรฟ์ภายนอกเช่นเมื่อเสียบกับระบบจะต้องใช้รหัสผ่านในการเข้าถึงหรือไม่

2
Antimalware Doctor ติดเชื้อคอมพิวเตอร์ได้อย่างไร
ฉันไม่ได้ทำอะไรโง่ ๆ เช่นรันโปรแกรมสุ่ม. exe หรือเยี่ยมชมเว็บไซต์ที่น่าสงสัย แต่เมื่อฉันเป็นเพียง Google ฉันได้รับการติดเชื้อโดย Antimalware Doctor ณ จุดนั้นฉันเพิ่งปิดคอมพิวเตอร์และฟอร์แมตใหม่ดังนั้นฉันจึงไม่ตรวจสอบว่ามี Flash หรือ Firefox เวอร์ชันล่าสุดหรือไม่ เป็นไปได้หรือไม่ที่จะติดเชื้อเพราะฉันไม่มี Flash ที่ใหม่กว่า 10.1 และโฆษณา Flash แบบสุ่มติดไวรัสฉัน ดูเหมือนจะไม่มีข้อมูลใด ๆ เกี่ยวกับการทำงานของ Antimalware Doctor นอกเหนือจากวิธีการลบออก

1
คีย์โฮสต์ SSH เปลี่ยนหลังจากตั้งรหัสผ่านรูตแล้ว
นี่อาจฟังดูน่าสงสัยสุด ๆ แต่เพิ่งเกิดขึ้นกับฉัน: ฉันใช้ Raspberry Pi ที่เช่ามาเป็นเซิร์ฟเวอร์อีเมลของตัวเองและวันนี้ฉันตั้งรหัสผ่านรูทเพื่อเข้าสู่ระบบในฐานะ root โดยตรง ฉันยังไม่ได้ตรวจสอบว่าการกำหนดค่าเริ่มต้นห้ามการเข้าสู่ระบบราก ฉันออกจากเซสชัน SSH แล้วเริ่มการติดตั้งใหม่ Putty เพื่อเข้าสู่ระบบในฐานะ root การเข้าถึงถูกปฏิเสธและหลังจากรีสตาร์ท Putty อีกครั้งเพื่อเข้าสู่บัญชีที่ฉันมักจะใช้โฮสต์ดูเหมือนว่าจะมีการเปลี่ยนแปลงที่สำคัญและ Putty เตือนฉันเกี่ยวกับเรื่องนี้ ระหว่างการตั้งค่ารหัสผ่านรูทและการรับคำเตือนจาก Putty เกี่ยวกับคีย์โฮสต์ที่เปลี่ยนไปใช้เวลาน้อยกว่าสองนาที นอกจากนี้ฉันส่วนใหญ่เชื่อใจในเครื่องไคลเอนต์มันเป็นเครื่อง Windows 10 ที่เพิ่งได้รับจากนายจ้างเพื่อทำงาน ฉันควรจะกังวลไหมว่ามีคนทำลายเซิร์ฟเวอร์ของฉันในเวลาอันสั้น (ฉันไม่สามารถทำได้เร็วขนาดนั้น) มันจะไม่มีเหตุผลที่จะเปลี่ยนคีย์หลังจากมีการเข้าถึงรูทแล้ว ตอนนี้จะทำอะไรดีที่สุด? ฉันควรติดต่อผู้ให้บริการศูนย์ข้อมูลเพื่อปิดเครื่องทางกายภาพของฉันหรือไม่? หรือฉันควรจะเชื่อมต่อผ่าน SSH หรือไม่?

1
มีวิธีอนุญาตให้ผู้ใช้ติดตั้งโปรแกรมเฉพาะโดยไม่ต้องเปิดสิทธิ์ผู้ดูแลระบบเต็มหรือไม่
เรามีเครื่องมือสร้างอัตโนมัติที่สร้างไฟล์ตัวติดตั้ง "setup.exe" ซึ่งผู้ใช้ในองค์กรของเราสามารถดาวน์โหลดได้เพื่อทำการทดสอบ QA พวกเขาดาวน์โหลดไฟล์ผ่านทางเบราว์เซอร์จากเว็บไซต์ "ตรวจสอบ / ทดสอบ" ซึ่งสามารถเข้าถึงได้จากภายในเครือข่ายของเราเท่านั้น ปัญหาคือเราได้อัปเดตนโยบายโฆษณาและนโยบายกลุ่มของเราตั้งแต่การเปิดตัวโปรแกรมครั้งล่าสุดและผู้ใช้เหล่านี้ได้เพิกถอนสิทธิ์การบริหารท้องถิ่นของพวกเขา เป็นไปได้หรือไม่ที่จะเพิ่มข้อยกเว้นสำหรับตัวติดตั้งเฉพาะ โปรดจำไว้ว่าตัวติดตั้งนี้จะถูกสร้างขึ้นใหม่หลายครั้งและเราไม่ต้องการสร้างข้อยกเว้นเฉพาะสำหรับการทดสอบใหม่แต่ละครั้ง

3
จะยอมรับการเชื่อมต่อที่ไม่ปลอดภัยใน Firefox 39+ ได้อย่างไร
เมื่อฉันพยายามเปิดเว็บเพจฉันจะได้รับ ssl_error_weak_server_ephemeral_dh_key ข้อผิดพลาดใน Firefox ตาม googling ของฉัน กุญแจอ่อนแอมีรูโหว่ฉันไม่ปลอดภัย ฯลฯ เยี่ยมมาก Firefox ปกป้องฉัน ปัญหาเดียวของฉันคือว่านี่คือการเชื่อมต่ออินทราเน็ตดังนั้นฉันค่อนข้างมั่นใจว่าไม่มีใครพยายามแฮ็คฉันมันไม่ได้อัปเดตเซิร์ฟเวอร์นั้นในเวลานาน ถ้าฉันจำได้ในรุ่นก่อนหน้า (ฉันไม่ทราบว่ารุ่นใด แต่แล้วข้อความแสดงข้อผิดพลาดรวมถึงสัญญาณสีเหลืองกับเจ้าหน้าที่ตำรวจด้วยตอนนี้ฉันอยู่ที่ 39.0) Firefox มีตัวเลือกให้ยอมรับการเชื่อมต่อดังกล่าว มีวิธีซ่อนเร้นที่จะยอมรับการเชื่อมต่อที่ไม่ปลอดภัยเช่นนี้หรือไม่? อาจจะมีบางสิ่งบางอย่างใน about:config ฉันจะเปลี่ยนเองชั่วคราวได้ไหม?

1
Antivirus ในเครื่องเสมือนเพื่อสแกนเครื่องโฮสต์
ฉันมีโฮสต์ระบบ Win 7 โดยมีเครื่องเสมือนที่ใช้งาน Win XP ติดตั้งอยู่บนโฮสต์ ฉันมีแอนติไวรัสติดตั้งบนโฮสต์และในเครื่องเสมือน ตอนนี้เครื่องโฮสต์ของฉันต้องจัดการกับการใช้ไดรฟ์ USB จากแหล่งอื่น ๆ มากมายซึ่งมีแนวโน้มว่าจะติดเชื้อ โฮสต์ AV ของฉันมีแนวโน้มที่จะจับเหล่านั้น แต่เนื่องจากไม่มี AV สมบูรณ์แบบฉันจึงกังวลเล็กน้อย ฉันคิดว่า AV ที่ต่างกันสองตัว (อันหนึ่งบนโฮสต์และอีกอันบน VM) มีโอกาสที่ดีกว่าในการตรวจจับมัลแวร์มากกว่าหนึ่ง ดังนั้นคำถามของฉัน: เป็นความคิดที่ดีหรือไม่ที่จะติดตั้งเครื่องโฮสต์ของฉันบนเครื่องเสมือนและใช้ AV บนเครื่องเสมือนเพื่อสแกนโฮสต์ของฉัน (โปรแกรมป้องกันไวรัสสำหรับโฮสต์และ VM แตกต่างกันและโฮสต์ AV สแกนไดรฟ์แล้ว) ข้อดี / ข้อเสียและข้อผิดพลาดที่อาจเกิดขึ้นในการตั้งค่านี้คืออะไร? ฉันสามารถใช้การตั้งค่าเดียวกัน (หนึ่ง AV ใน VM และหนึ่งในโฮสต์) สำหรับการสแกนไดรฟ์ USB - สแกนด้วย host AV แล้วสแกนด้วย …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.