คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

10
ทำไมอินเทอร์เน็ตจึงถูกกล่าวว่าเป็นเครือข่ายที่ไม่น่าเชื่อถือ
จากวิกิพีเดีย ในการรักษาความปลอดภัยคอมพิวเตอร์ DMZ (บางครั้งเรียกว่าเครือข่ายในขอบเขต) เป็นเครือข่ายทางกายภาพหรือตรรกะที่มีและเปิดเผยบริการภายนอกขององค์กรไปยังเครือข่ายขนาดใหญ่ที่ไม่น่าเชื่อถือซึ่งมักจะเป็นอินเทอร์เน็ต ทำไมถึงพูด ... เครือข่ายขนาดใหญ่ที่ไม่น่าเชื่อถือซึ่งมักจะเป็นอินเทอร์เน็ต ฉันมักจะเห็นว่าอินเทอร์เน็ตเป็นเครือข่ายที่ไม่น่าเชื่อถือ มีเหตุผลอะไรบ้าง?

11
มีการกดแป้นพิมพ์ที่สามารถล็อคหน้าจอของ Mac OS X ได้หรือไม่?
ใน Windows ฉันสามารถกดWindows+ Lเพื่อล็อคเดสก์ท็อปของฉัน บน Leopard ดูเหมือนจะไม่มีความสามารถนี้ ในขณะที่ฉันสามารถตั้งค่าตัวรักษาหน้าจอให้ทำงานได้อย่างรวดเร็วฉันต้องการกดปุ่มคำสั่งผสมเพื่อล็อคคอมพิวเตอร์ของฉัน


10
การพิจารณาว่าฮาร์ดดิสก์ถูกลบและคัดลอกข้อมูลจากมันหรือไม่?
มีวิธีการหรือเครื่องมือที่สามารถตรวจสอบได้ว่ามีใครบางคนแยกฮาร์ดดิสก์ของฉันออกจากคอมพิวเตอร์ของฉันคัดลอกข้อมูลจากมันและส่งคืนกลับมาหรือไม่ ฉันต้องการแน่ใจว่าไม่มีใครทำสิ่งนี้โดยที่ฉันไม่รู้ แต่ก็ไม่แน่ใจ หมายเหตุ: Deep freezeการใช้งานผม


3
NTFS ปลอดภัยจริง ๆ หรือไม่?
ฉันมี Mac PC ซึ่งฉันสร้างพาร์ติชัน Windows และติดตั้ง Windows โดยใช้ Boot Camp ถ้าฉันเข้าสู่ระบบ Mac OS ฉันสามารถอ่านไฟล์ทั้งหมดจากพาร์ติชัน Windows จาก Mac ถ้าฉันเปรียบเทียบสถานการณ์เดียวกันจากใน Windows Windows อ้างว่าปลอดภัยไฟล์ส่วนตัวของผู้ใช้ (เก็บไว้ในเอกสารของฉันเป็นต้น) จากผู้ใช้รายอื่นที่มีสิทธิ์เท่ากับหรือน้อยกว่า ฉันคาดหวังว่าจะเห็นการป้องกันเดียวกันจาก Mac เช่นกัน ฉันคาดหวังว่าข้อความแสดงข้อผิดพลาดใน Mac จะแสดงว่าไฟล์เหล่านี้ไม่สามารถเข้าถึงได้หากฉันพยายามดูหรือเปิด บางคนสามารถอธิบายได้หรือไม่ว่าการรับรู้ของฉันถูกต้องหรือฉันขาดอะไรไป?
29 security  ntfs 

8
Linux keylogger โดยไม่รูทหรือ sudo! มันเป็นเรื่องจริงเหรอ?
ใครบางคนใน Youtube อ้างว่ามี keylogger ใน Ubuntu ที่ไม่ได้ดำเนินการหรือติดตั้งเป็นรูท ลิงค์ด้านล่างแสดงตัวอย่างของการทำงาน http://www.youtube.com/watch?v=Y1fZAZTwyPQ แม้จะมีการอ้างสิทธิ์ในทางตรงกันข้ามบุคคลนี้สามารถติดตั้งเป็นรูทก่อนที่จะสาธิตวิดีโอ มีหลักฐานอื่นที่น่าเชื่อถือว่าเป็นไปได้จริง ๆ โดยไม่ต้องรูทสำหรับการติดตั้งหรือการดำเนินการหรือไม่? UPDATE: ซอฟต์แวร์ที่อ้างถึงในคำตอบ 24 มิถุนายนจะไม่ติดตั้งหากไม่มี sudo / root ฉันได้เพิ่มความโปรดปรานแก่ผู้ที่ให้ลิงก์ไปยังซอฟต์แวร์ keylogger Linux ที่ใช้งานได้ซึ่งสามารถติดตั้งและรันด้วยสิทธิ์ผู้ใช้ปกติ

18
วิธีเตรียมพีซีหรือแล็ปท็อปของคุณให้ถูกโจรกรรม [ปิด]
แน่นอนว่าการป้องกันไม่ให้พวกเขาถูกขโมยนั้นเป็นสิ่งที่สำคัญที่สุด แต่คงเส้นคงวาบางคนกำลังจะถูกแจ็ค แนวทางปฏิบัติที่ดีในการลดความเสียหายที่เกิดขึ้นเมื่อพีซีของคุณถูกขโมยคืออะไร เนื่องจากพีซีส่วนใหญ่ของเรามีทั้งชีวิตของเรามันน่ากลัวที่รู้ว่าข้อมูลทั้งหมดนี้อยู่ในมือของคนอื่น ความคิดบางอย่างที่ฉันมี (หวาดระแวงฉันยอมรับ) เก็บข้อมูลสำรองที่เข้ารหัสไว้ ใช้ truecrypt เพื่อให้ไดรฟ์ข้อมูลเข้ารหัสสองครั้ง (ด้วยรหัสผ่านที่คาดเดายาก) ที่คุณเก็บข้อมูลส่วนบุคคลของคุณ กำหนดเวลาให้ยางลบทำงานทุกเย็นเพื่อให้ขโมยที่มีศักยภาพไม่สามารถยกเลิกการลบ (และเรียกคืน) ข้อมูลที่ละเอียดอ่อนได้ ทำธนาคารทั้งหมดของคุณในเครื่องเสมือน รักษาความปลอดภัยของโวลุ่มเครื่องเสมือนและในไดรฟ์ usb แบบพกพาที่คุณพกติดตัวไว้ในที่ปลอดภัย มีแอปพลิเคชั่นที่โทรศัพท์กลับบ้าน (หรือกดบางอย่างเพื่อทิ้งร่องรอย IP) เมื่อเชื่อมต่อกับอินเทอร์เน็ต (ใครบางคนสามารถแนะนำวิธีแก้ปัญหาที่ดีได้หรือ ไม่มีใครมีข้อเสนอแนะอื่น ๆ ?

6
อีเมลของ BCCing รับประกันว่าเชื่อถือได้หรือไม่
กล่าวอีกนัยหนึ่งก็คือสมมติฐานที่ปลอดภัยที่ไม่มีผู้รับรายใดเคยเห็นอีเมลใน BCC จะเกิดอะไรขึ้นถ้าผู้รับเป็นผู้ดูแลเซิร์ฟเวอร์อีเมลของเขา (แต่ไม่ใช่ผู้ส่ง) และสามารถแก้ไขเซิร์ฟเวอร์ของเขาได้บ้าง
29 security  email  bcc 

4
เหตุใดจึงต้องลบไฟล์ที่มีรูปแบบสุ่มแทนที่จะเป็น 0 ทั้งหมดหรือ 1 ของ
ไฟล์คอมพิวเตอร์จะไม่ถูกลบออกจริงๆเมื่อไฟล์เหล่านั้นถูกลบบน Windows ตัวชี้ที่อยู่จะถูกปล่อยออกมาและพื้นที่นั้นว่างสำหรับการเขียนทับในภายหลัง สำหรับข้อมูลที่ละเอียดอ่อนขอแนะนำให้คุณลบด้วย scrubber ที่บดบังไฟล์ก่อน ปรากฎว่าตัวขัดเหล่านี้เขียนลำดับเฉพาะของ 1 และ 0 ไปยังฮาร์ดไดรฟ์ในการทดสอบหลายครั้ง เหตุใดคุณจึงไม่สามารถเขียนค่าศูนย์หรือทั้งหมดลงในไฟล์แล้วจึงลบตามปกติ ใครบางคนสามารถจัดการกู้คืนข้อมูลจากการลบแบบตรงเช่นนั้นมากกว่าหรือน้อยกว่าการใช้การวนซ้ำและรูปแบบที่หลากหลายได้อย่างไร

5
ความรับผิดชอบของเจ้าของ IPv6 คืออะไร
อาศัยอยู่หลังเราเตอร์ระดับผู้บริโภคสำหรับอดีตที่น่าจดจำฉันคิดว่าฉันได้รับผลข้างเคียงของ NAT สำหรับการอนุญาตซึ่งฉันมีภาระในการส่งต่อพอร์ตเมื่อฉันต้องการแทนที่จะต้องจัดการพวกเขาด้วยซอฟต์แวร์ไฟร์วอลล์ หากไม่มีปัญหาการแปลที่อยู่ในการแก้ปัญหาด้วย IPv6 และหากยังคงใช้พอร์ตอยู่ตอนนี้ฉันต้องรับผิดชอบในการจัดการหรือไม่? สิ่งใดที่เบี่ยงเบนการตรวจสอบปริมาณการใช้งานในโลก IPv6 โดยอัตโนมัติ ฉันต้องพยายามป้องกันสิ่งต่าง ๆ เช่นการปิดกั้นการร้องขอ RPD หรือ SSH หรือไม่หรือฉันควรมั่นใจในระบบปฏิบัติการสมัยใหม่ที่ได้รับการปรับปรุงช่วยให้ฉันไม่ต้องคิดถึงสิ่งเหล่านี้หรือไม่? หาก ISP กำลังส่ง IPv6 จำเป็นต้องเข้าใจว่าชาวเน็ตโดยเฉลี่ยก่อนที่จะเปิดใช้งานหรือไม่
28 security  ipv6 

4
บางคนสามารถอธิบาย 'PasswordAuthentication' ในไฟล์ / etc / ssh / sshd_config ได้หรือไม่
ในหน้านี้คำอธิบายที่ให้ไว้คือ: ตัวเลือก PasswordAuthentication ระบุว่าเราควรใช้การตรวจสอบตามรหัสผ่านหรือไม่ เพื่อความปลอดภัยที่แข็งแกร่งตัวเลือกนี้จะต้องตั้งค่าเป็นใช่เสมอ แต่ล้มเหลวในการจัดเตรียมสถานการณ์จำลองการใช้งานใด ๆ ที่ชี้แจงเมื่อใช่หรือไม่เหมาะสม บางคนช่วยอธิบายเพิ่มเติมได้ไหม?

5
เว็บไซต์ที่เป็นอันตรายสามารถเข้าถึงเนื้อหาของไฟล์ในคอมพิวเตอร์ได้หรือไม่
นี่อาจเป็นสิ่งที่หวาดระแวง แต่ถ้าฉันไปที่เว็บไซต์ที่เป็นอันตรายพวกเขาสามารถบอกสิ่งที่อยู่ในรูปแบบ PDF บนเดสก์ท็อปของฉันหรือสิ่งที่อยู่ภายในภาพของฉันบนฮาร์ดไดรฟ์ของฉัน ฉันมี Chromebook และเครื่อง Windows

17
ฉันจะทำลายข้อมูลจาก HDD ที่ล้มเหลวได้อย่างไร
ฉันมี HDD ที่เสียซึ่งมีข้อมูลที่ละเอียดอ่อน เนื่องจากซอฟต์แวร์ไม่สามารถเข้าถึงดิสก์ที่ฉันไม่สามารถเช็ดมันโดยใช้เครื่องมือใด ๆ ปัญหาทั่วไป การแบ่งดิสก์ออกเป็นชิ้นเล็ก ๆ อาจจะพอเพียง แต่ต้องใช้เครื่องมือที่ดีในการทำ แค่โบกแม่เหล็กรอบ ๆ ดิสก์อาจยังทำให้ข้อมูลที่กู้คืนได้โดยผู้เชี่ยวชาญด้านการกู้คืนข้อมูลหรือฉันผิด วิธีที่มีประสิทธิภาพในการล้างข้อมูลที่ละเอียดอ่อนคืออะไร?

5
แฮกเกอร์ใน WiFi สาธารณะดูคอมพิวเตอร์ของคุณได้อย่างไร
ฉันได้อ่านแล้วว่าพวกเขาสามารถดูว่าคุณกำลังดูเว็บไซต์ใดหรือแม้กระทั่งเข้าถึงคอมพิวเตอร์ของคุณหากคุณเชื่อมต่อกับการเชื่อมต่อ WiFi เดียวกัน

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.