คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

5
แอนตี้ไวรัสทำงานอย่างไร
ดังนั้นฉันจึงคิดเกี่ยวกับไวรัสเมื่อเร็ว ๆ นี้และสงสัยว่าจะมีการป้องกันไวรัสอย่างแน่นอนหรือไม่ การพิจารณาใครก็ตามที่ได้รับการเข้ารหัสเป็นเวลาสองสามสัปดาห์สามารถแฮ็คสิ่งที่น่ารังเกียจและน่ารังเกียจไปยังพีซีของใครบางคนปริมาณเพียงอย่างเดียวจะทำให้รายการแฮชต้องห้ามอย่างง่ายดังนั้นโปรแกรมป้องกันไวรัสจะทำอย่างไร พวกเขาติดตามกิจกรรมกระบวนการและมีกฎ 3 ข้อสำหรับการทำสิ่งที่เหมือนไวรัสหรือไม่ และถ้าเป็นเช่นนั้นสิ่งที่จะหยุดมันจากสิ่งที่เป็นอันตรายอย่างสมบูรณ์แบบ (เช่นฉันย้ายไฟล์ไปรอบ ๆ ใน \ system32)? ฉันทำ googling นิดหน่อย แต่สถานที่ปกติไม่ได้ช่วยอะไรเป็นพิเศษและหา dupe ที่นี่ไม่ได้ดังนั้นฉันคิดว่ามันดีที่จะถาม :)

4
เครื่องโฮสต์ของฉันแยกได้จากเครื่องเสมือนที่ติดไวรัสหรือไม่
หากฉันใช้เครื่องเสมือน Windows 7 บนโฮสต์ Windows 7 โดยใช้ VMWare หรือ VirtualBox (หรืออะไรก็ได้) และเครื่องเสมือนนั้นเต็มไปด้วยไวรัสและซอฟต์แวร์ที่เป็นอันตรายอื่น ๆ ฉันควรกังวลเกี่ยวกับเครื่องโฮสต์ของฉันหรือไม่ หากฉันมีโปรแกรมป้องกันไวรัสบนเครื่องโฮสต์จะตรวจพบปัญหาใด ๆ

5
ปัญหาความปลอดภัยที่อาจเกิดขึ้นเมื่อฉันใช้ Windows XP ต่อไปคืออะไร [ปิด]
Microsoft หยุดอัปเดต Windows XP และสื่อเตือนให้เราทราบถึงปัญหาความปลอดภัยรั่ว ฉันเพิ่งอ่านว่าการใช้ Windows XP ต่อไปนั้นเป็นอันตรายอย่างยิ่ง เหตุใดจึงเป็นอันตรายเช่นนี้? ฉันเชื่อว่าตอนนี้ XP น่าจะปลอดภัยแล้วที่จะใช้หลังจากอัปเดตหลายปี มีบางสิ่งที่ผู้ใช้ XP ต้องระวังและอาจใช้มาตรการต่อต้าน ฉันยังเชื่อว่าสถานที่ที่น่าสนใจสำหรับแฮกเกอร์จะอัปเดตเป็น Windows 7/8 และภัยคุกคามที่ร้ายแรงจะไม่ถูกสร้างขึ้นอีกต่อไปในอนาคตอย่างน้อยก็ไม่ได้มุ่งเป้าไปที่ Windows XP โดยเฉพาะ

1
คำอธิบายสั้น ๆ ง่ายต่อการเข้าใจของ GPG / PGP สำหรับผู้ที่ไม่ใช้เทคนิค?
ไม่มีใครมีลิงก์ไปยังคำอธิบายที่ดีแต่สั้น ๆ (1-2 ย่อหน้า) เกี่ยวกับประโยชน์ของการใช้การเซ็นชื่อและการเข้ารหัส GPG / PGP สำหรับอีเมลที่เน้นผู้อ่านที่ไม่ใช่ด้านเทคนิคหรือไม่? นั่นคือเหตุผลที่ใครบางคนจะสนใจเกี่ยวกับการลงนามอีเมล? ฉันได้ดูแล้ว แต่ทั้งหมดที่ฉันพบคือเอกสารเชิงเทคนิคที่ลึกซึ้ง บางที Google-fu ของฉันก็ล้มเหลว

8
วิธีการลดความเสี่ยงที่เกี่ยวข้องกับความเป็นส่วนตัวที่เกี่ยวข้องกับการใช้แล็ปท็อปของคุณสำหรับการซ่อมแซม? [ซ้ำ]
คำถามนี้มีคำตอบอยู่ที่นี่แล้ว: ความปลอดภัยของข้อมูลระหว่างการซ่อมแล็ปท็อป 5 คำตอบ ไม่ว่าจะเป็นพัดลมหรือแบตเตอรีของฉันบนแล็ปท็อปที่ได้รับการตกแต่งของฉันนั้นทำงานผิดปกติและมันมักจะร้อนเกินไปและปิดตัวเองลง ฉันไม่สามารถระบุผู้กระทำผิดและคิดว่าการแสดงแล็ปท็อปของฉันให้ผู้เชี่ยวชาญดีที่สุด ฉันยังมีการรับประกันแบบแอคทีฟที่ให้ฉันเปลี่ยนชิ้นส่วนที่ใช้งานไม่ได้ฟรีนั่นคืออีกเหตุผลหนึ่งที่ไม่ซื้อฮาร์ดแวร์ของตัวเองและพยายามทำตามวิธีของฉัน อย่างไรก็ตามฉันค่อนข้างหวาดระแวงเกี่ยวกับความจริงที่ว่าฉันมีข้อมูลที่ละเอียดอ่อนทุกประเภทวางอยู่บนแล็ปท็อปของฉัน แม้ว่าฉันจะสามารถล้างคุกกี้ / รหัสผ่านสำหรับเบราว์เซอร์ของฉันได้ข้อมูลที่ละเอียดอ่อนบางอย่าง (รายละเอียดบัตรเครดิตโฮสต์ของรหัสผ่านและอะไรก็ตาม) ที่ฉันทิ้งไว้อย่างโง่ ๆ ในโน้ตบางตัวอาจจะยังคงอยู่ ยิ่งไปกว่านั้นการล้างคุกกี้ดังกล่าวเป็นกระบวนการที่ยุ่งยากซึ่งฉันควรหลีกเลี่ยงหากเป็นไปได้ ผู้ชายที่ดูแลร้านซ่อมในพื้นที่นั้นมีแนวโน้มที่จะขอรหัสผ่านผู้ดูแลระบบซึ่งฉันเกลียดที่จะให้ แต่ก็ต้องลดละ สมมติว่าฉันจะนำแล็ปท็อปไปที่ร้านซ่อมวิธีที่ดีที่สุดในการปกป้องข้อมูลที่สำคัญภายใต้สถานการณ์เช่นนี้คืออะไร?

3
คลิปบอร์ด Windows ปลอดภัยแค่ไหน?
ฉันใช้คลิปบอร์ด Windows เป็นวิธีรับรหัสผ่านจาก Lastpass ไปยังแอปพลิเคชันเดสก์ท็อป ฉันสงสัยว่าสิ่งนี้มีความปลอดภัยเพียงใด? โปรแกรมไม่สามารถเข้าถึงคลิปบอร์ดได้ตลอดเวลาหรือไม่?


8
ฉันจะได้รับไวรัสเพียงแค่ไปที่เว็บไซต์ได้อย่างไร [ซ้ำ]
เป็นไปได้ซ้ำ: คอมพิวเตอร์สามารถติดมัลแวร์ผ่านทางเว็บเบราว์เซอร์ได้หรือไม่? เป็นความรู้ทั่วไปที่คุณจะได้รับไวรัสเพียงแค่เข้าไปที่เว็บไซต์ แต่วิธีการที่เป็นไปได้? ไวรัสเหล่านี้โจมตีผู้ใช้ Windows, Mac และ Linux หรือผู้ใช้ Mac / Linux มีภูมิคุ้มกันหรือไม่ ฉันเข้าใจว่าฉันเห็นได้ชัดว่าจะได้รับไวรัสโดยการดาวน์โหลดและการดำเนินงานที่ exe ใน Windows แต่วิธีการที่ฉันจะได้รับไวรัสเพียงโดยการเข้าถึงเว็บไซต์ได้หรือไม่ ไวรัสมีโปรแกรมใน JavaScript หรือไม่ (มันจะสมเหตุสมผลเนื่องจากเป็นภาษาโปรแกรมที่เรียกใช้ในเครื่อง) ถ้าใช่ฟังก์ชัน JavaScript ใดที่ใช้โดยทั่วไป

19
ทำลายฮาร์ดไดรฟ์โดยไม่มีอุปกรณ์ที่เหมาะสม
ฉันต้องทำให้ฮาร์ดไดรฟ์สองตัวอ่านไม่ได้ น่าเสียดายที่ฉันมีข้อ จำกัด บางอย่างที่ทำให้สิ่งนี้ยากกว่าปกติ (โดยเฉพาะพวกเขาแยกแยะคำตอบสำหรับคำถามอื่น ๆ ): ฉันไม่มีคอมพิวเตอร์สำหรับติดตั้งไดรฟ์และลบทิ้ง (แปลกใช่มั้ย) ฉันไม่มีแม่เหล็กที่แข็งแกร่ง ฉันไม่มีเครื่องมือที่เหมาะสม (ไขควง ... ) เพื่อทำการถอดไดรฟ์อย่างถูกต้อง ฉันไม่สามารถเข้าถึงสารเคมีที่มีฤทธิ์กัดกร่อน ฉันไม่มีค้อนขนาดใหญ่ ฉันจะทำลายไดรฟ์ที่มีข้อกำหนดด้านการเงิน / วัสดุน้อยที่สุดได้อย่างไร สิ่งเดียวที่ฉันคิดได้จากด้านบนของหัวคือการบีบพินการเชื่อมต่อและอาจทำลายแผงวงจรโดยใช้ค้อนขนาดเล็ก ฉันรู้ว่าการกำหนดข้อ จำกัด ข้างต้นทั้งหมดนี้อาจจะมากเกินไปที่จะถาม ฉันยินดีที่จะจัดการกับสิ่งที่ฉันจะได้รับ ฉันไม่จำเป็นต้องปฏิบัติตามข้อผูกพันทางกฎหมายของความปลอดภัยของข้อมูลและข้อมูลบนแผ่นดิสก์แม้ว่าจะเป็นข้อมูลส่วนบุคคลนั้นไม่สำคัญ ฉันไม่ต้องการป้องกัน FBI จากการอ่านแผ่นดิสก์ของฉันเพียงแค่ติดกับ MacGyver ของ Wannabe

2
อัลกอริทึมการเข้ารหัสและการเซ็นชื่อที่ดีที่สุดสำหรับ GnuPG: RSA / RSA หรือ DSA / Elgamal [ปิด]
ฉันพบคำถามที่ค่อนข้างเก่าเกี่ยวกับว่า RSA หรือ DSA เป็นอัลกอริทึมที่ต้องการสำหรับการลงชื่อและเข้ารหัสด้วย GnuPG เมื่อใช้gpg --gen-keyงานตัวเลือกที่เกี่ยวข้องสองตัวเลือกคือ "RSA และ RSA" หรือ "DSA และ Elgamal" ไหนดีกว่ากัน ข้อดีและข้อเสียของแต่ละข้อคืออะไร มีอะไรเปลี่ยนแปลงไปบ้างตั้งแต่ปี 2009?

4
ฉันควรติดตั้งการปรับปรุง Internet Explorer แม้ว่าฉันจะปิดการใช้งานหรือไม่
ฉันปิดการใช้งาน Internet Explorer ในกล่องโต้ตอบ "คุณสมบัติ Windows" อย่างไรก็ตาม Windows Update แจ้งเตือนฉันว่ามีการปรับปรุงความปลอดภัยสำหรับ IE ฉันรู้ว่าฉันไม่สามารถถอนการติดตั้ง IE และมันยังคงอยู่ในระบบของฉัน มีปัญหาด้านความปลอดภัยหรือไม่หากฉันไม่ได้ติดตั้งการอัปเดตที่มีอยู่หรือฉันจะยกเลิกการอัปเดตทั้งหมดสำหรับ IE หรือไม่

3
ทำไมการรับรองความถูกต้องของคีย์ SSH ดีกว่าการตรวจสอบรหัสผ่าน
นี่ไม่ใช่คำถามทางเทคนิคมากนักเนื่องจากเป็นแนวคิด ฉันเข้าใจว่าการเข้ารหัสที่ใช้ในคีย์ SSH นั้นแข็งแกร่งกว่ารหัสผ่านทั่วไป แต่ฉันไม่เข้าใจว่าทำไมจึงถือว่ามีความปลอดภัยมากกว่า บทเรียนส่วนใหญ่ที่ฉันอ่านแนะนำให้ใช้การตรวจสอบความถูกต้องของคีย์ SSH แทนการตรวจสอบรหัสผ่าน แต่ความเข้าใจของฉันคือทุกคนที่สามารถเข้าถึงเครื่องไคลเอนต์ที่ได้รับการอนุมัติล่วงหน้าจะสามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้ซึ่งหมายความว่าระดับความปลอดภัยที่จัดทำโดยคีย์ SSH นั้นแข็งแกร่งเพียงระดับความปลอดภัยทางกายภาพเท่านั้น เครื่องไคลเอนต์ ตัวอย่างเช่นหากฉันตั้งค่าคีย์ SSH บนโทรศัพท์ของฉันเพื่อเชื่อมต่อกับเครื่องที่บ้านของฉันฉันควรทำโทรศัพท์ของฉันหายและมีคนจัดการปลดล็อคพวกเขาจะสามารถเชื่อมต่อกับเครื่องที่บ้านของฉันได้ ฉันรู้ว่าฉันสามารถลบคีย์สำหรับโทรศัพท์ของฉันจากเครื่องที่บ้านของฉันได้ แต่ฉันมีความเสี่ยงจนกว่าฉันจะรู้ว่าอุปกรณ์ไคลเอนต์เสีย / ละเมิด ฉันเข้าใจผิดบางอย่างหรือมีความกังวลที่ถูกต้องหรือไม่?
45 security  ssh 

3
ไฟล์ซิปที่ป้องกันด้วยรหัสผ่านมีความปลอดภัยแค่ไหน?
ในโปรแกรมอรรถประโยชน์ zip ที่ทันสมัยเช่น 7zip คุณสามารถระบุรหัสผ่านเมื่อสร้างไฟล์. ZIP แต่มันปลอดภัยแค่ไหน? อัลกอริทึมการเข้ารหัสใดที่ใช้เพื่อรักษาความปลอดภัยไฟล์ซิปที่ป้องกันด้วยรหัสผ่าน

6
ฉันสามารถป้องกันไม่ให้การปรับปรุงความปลอดภัย Java อย่างถาวรติดตั้ง Yahoo Toolbar ได้หรือไม่
ทุกครั้งที่ฉันได้รับการอัปเดตความปลอดภัย Java ฉันต้องจำไว้ว่าให้ยกเลิกการเลือกกล่องเพื่อติดตั้งปลั๊กอินเบราว์เซอร์แถบเครื่องมือ yahoo ที่พวกเขาได้ตัดสินใจด้วยเหตุผลบางประการ มีวิธีใดที่จะทำให้มันจดจำตัวเลือกของฉันหรือรับการปรับปรุงความปลอดภัยโดยที่ไม่มี หรือเพื่อให้ความรู้กับซันเกี่ยวกับสิ่งที่เป็นและไม่ใช่การปรับปรุงความปลอดภัย?

6
ความกังวลด้านความปลอดภัยกับกล่อง Windows 7 ของฉันในที่ทำงาน
คำถามนี้อาจแปลกและเข้าใจผิด แต่ฉันไม่ใช่ผู้เชี่ยวชาญของ Windows ไม่ว่าด้วยวิธีใดดังนั้นโปรดแก้ไขให้ถูกต้อง กลุ่มที่ฉันเพิ่งเข้ามามีคอมพิวเตอร์ใหม่ในที่ทำงาน พวกเขาให้ฉันคอมพิวเตอร์เครื่องใหม่และติดยาเสพติดคอมพิวเตอร์เก่าของฉันกับเครือข่ายสำหรับสัปดาห์ดังนั้นฉันอาจจะใช้เวลาของฉันถ่ายโอนไฟล์ที่จำเป็น / configs ฯลฯ สนับสนุนผู้ชายกล่าวว่า "เพียงแค่ไปที่ 'วิ่ง' และพิมพ์\\PCNAME\c$. ดังนั้นฉันได้ และต่ำและดูมี C: ไดรฟ์เก่าของฉันฉันคิดกับตัวเองว่า "เป็นปัญหาด้านความปลอดภัยขนาดใหญ่ ฉันจะโอนทุกอย่างอย่างรวดเร็วจากนั้นยกเลิกการแบ่งปัน ในตอนท้ายของวันมาและฉันเข้าสู่ระบบผ่านเดสก์ท็อประยะไกลและคลิกขวาบนไดรฟ์ C แต่มันก็ไม่ได้ใช้ร่วมกัน ฉันโทรหา The Support Guy และอธิบายให้เขาฟังว่าฉันไม่ต้องการให้ไดรฟ์ C ของฉันพร้อมใช้งานสำหรับทุกคนในเครือข่ายทุกสุดสัปดาห์ ดูเหมือนว่าเขาจะสับสน เขากล่าวว่า "มันไม่ได้ 'แชร์' จริงๆถ้าคุณไปที่พรอมต์คำสั่งและพิมพ์\\ANYPCNAME\c$คุณจะได้รับไดรฟ์ C ของพวกเขานั่นคือสิ่งที่มันเป็น" ฉันวางสายโทรศัพท์และเดินไปที่โต๊ะทำงานของเพื่อนร่วมงานและดูชื่อพีซีของเขา (มีสติกเกอร์บนคอมพิวเตอร์ทุกเครื่อง) จากนั้นเดินกลับไปที่โต๊ะทำงานของฉันและวางhelloไฟล์ไว้บนเดสก์ท็อปของเขา ฉันไม่เก็บอะไรเป็นส่วนตัวในคอมพิวเตอร์ที่ทำงาน แต่มีข้อกังวลด้านความปลอดภัยที่ชัดเจน ไม่ใช่จากภายในกลุ่มที่ฉันอยู่ แต่มาจากพนักงานคนอื่น ๆ หลายร้อยคนบนเครือข่าย (และโดเมน) ที่ฉันไม่รู้ ฉันสบายดีกับมุขตลก แต่ถ้าใครมีความขุ่นเคืองที่ไม่รู้จักกับฉัน (หรือคนที่มีชื่อหรือชื่อคอมพิวเตอร์ที่คล้ายกัน) …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.