คำถามติดแท็ก security

การป้องกันระบบคอมพิวเตอร์และข้อมูลจากภัยคุกคามเช่นการโจรกรรมหรือการทำลายข้อมูล

6
จะลบไฟล์ที่เก็บไว้ใน SSD อย่างปลอดภัยได้อย่างไร
จากบทความ (ยาวมาก แต่คุ้มค่าที่จะอ่าน) ใน SSD : เมื่อคุณลบไฟล์ในระบบปฏิบัติการของคุณจะไม่มีการโต้ตอบจากฮาร์ดไดรฟ์หรือ SSD มันไม่ได้จนกว่าคุณจะเขียนทับภาค (บนฮาร์ดไดรฟ์) หรือหน้า (บน SSD) ที่คุณสูญเสียข้อมูลจริง โปรแกรมกู้คืนไฟล์ใช้คุณสมบัตินี้เพื่อประโยชน์ของพวกเขาและเป็นวิธีที่พวกเขาช่วยคุณกู้คืนไฟล์ที่ถูกลบ ความแตกต่างที่สำคัญระหว่าง HDD และ SSD เป็นสิ่งที่เกิดขึ้นเมื่อคุณเขียนทับไฟล์ ในขณะที่ HDD สามารถเขียนข้อมูลใหม่ไปยังภาคส่วนเดียวกัน SSD จะจัดสรรหน้าใหม่ (หรือใช้ก่อนหน้านี้) สำหรับข้อมูลที่เขียนทับ หน้าเว็บที่มีข้อมูลที่ไม่ถูกต้องในขณะนี้จะถูกทำเครื่องหมายว่าไม่ถูกต้องและในบางจุดข้อมูลจะถูกลบ ดังนั้นจะเป็นวิธีที่ดีที่สุดในการลบไฟล์ที่เก็บไว้ใน SSD อย่างปลอดภัยหรือไม่ การเขียนทับข้อมูลแบบสุ่มเนื่องจากเราคุ้นเคยกับฮาร์ดดิสก์ (เช่นการใช้ยูทิลิตี้ "ฉีก") จะไม่ทำงานจนกว่าคุณจะเขียนทับไดรฟ์ WHOLE ...

4
เข้ารหัส WiFi โดยไม่มีรหัสผ่านหรือไม่
มีมาตรฐานที่อนุญาตให้มีการเข้ารหัสการเชื่อมต่อ WiFi แต่ไม่ต้องการรหัสผ่านหรือไม่? ฉันรู้ว่าWEP ( เก่าอ่อนแอ ) และ WPA / WPA2 ที่ใหม่กว่าต้องใช้รหัสผ่าน ( เช่นความลับที่แชร์ ) ในขณะเดียวกันการเชื่อมต่อไร้สายของฉันคือ "เปิด" และไม่มีการเข้ารหัสดังนั้น ไม่มีเหตุผลทางเทคนิคที่ทำให้ฉันไม่มีลิงค์เข้ารหัสที่ไม่ต้องการให้ผู้ใช้ป้อนรหัสผ่านใด ๆ เทคโนโลยีดังกล่าวมีอยู่ในปัจจุบัน (ดูการเข้ารหัสคีย์สาธารณะและHTTPS) แต่มาตรฐานดังกล่าวมีอยู่สำหรับ WiFi หรือไม่ หมายเหตุ:ฉันเพียงต้องการป้องกันการสื่อสารไม่ จำกัด การเข้าถึงอินเทอร์เน็ต ฉันเข้าใจว่าไม่มีมาตรฐานดังกล่าว (เนื่องจากฉันค่อนข้างสามารถใช้ Google ได้) แต่ฉันต้องการยืนยัน Claraification:ฉันต้องการปกป้องชุมชนไม่ จำกัด การเข้าถึงอินเทอร์เน็ต นั่นหมายความว่าผู้ใช้ไม่จำเป็นต้องมีรหัสผ่าน (หรือสิ่งที่เทียบเท่ากัน) ซึ่งหมายความว่าผู้ใช้ไม่จำเป็นต้องใช้: รู้รหัสผ่าน รู้วลีรหัสผ่าน เพื่อเข้าสู่CAPTCHA เพื่อวาดความลับ เพื่อให้มีกุญแจ fob เพื่อทราบPIN เพื่อใช้รหัสที่แบ่งปันล่วงหน้า มีไฟล์ที่แบ่งปันล่วงหน้า เพื่อให้มีใบรับรอง ในคำอื่น …

3
เอกลักษณ์ของที่อยู่ MAC มีการบังคับใช้อย่างไร
คำถามนี้ถูกย้ายจาก Computer Science Stack Exchange เพราะสามารถตอบได้ใน Super User อพยพ 4 ปีที่แล้ว ฉันอ่านอีกครั้งและอีกครั้งว่ามีการระบุอุปกรณ์โดยที่อยู่ MAC ของพวกเขาโดยเฉพาะ แต่ที่อยู่ MAC ถูกกำหนดอย่างไร (และพวกเขาบอกเราเกี่ยวกับอุปกรณ์ที่ใช้แสดงหรือไม่)

7
ฉันจะป้องกันตัวเองในขณะที่ใช้ฮอตสปอต wifi สาธารณะได้อย่างไร
ฉันต้องเข้าถึงทรัพยากรที่ปลอดภัยบ่อยครั้ง (gmail, ธนาคาร, เดสก์ท็อประยะไกล ฯลฯ ) ในขณะที่ฮอตสปอต wifi สาธารณะ ฉันจะทำอย่างไรเพื่อให้แน่ใจว่าไม่มีใครสามารถดมรหัสผ่านหรือกิจกรรมการท่องเว็บอื่น ๆ ของฉันได้?

5
จะปิดการใช้งาน CSP ใน Firefox เพียงแค่ bookmarklets ได้อย่างไร?
วันนี้ฉันสังเกตเห็นว่าฉันไม่สามารถเรียกใช้ bookmarklet ได้ที่https://github.com/เนื่องจากข้อ จำกัด ของนโยบายความปลอดภัยเนื้อหา (CSP) มีวิธีการปิดการใช้งาน CSP ใน Firefox สำหรับบุ๊กมาร์กเพียงและไม่ใช่ทุกอย่างใช่ไหม ฉันสังเกตเห็นsecurity.csp.enableตัวเลือกในabout:configแต่สิ่งนี้จะปิดการใช้งาน CSP อย่างสมบูรณ์ ข้อความต่อไปนี้ถูกบันทึกลงในคอนโซลเมื่อเปิดใช้งาน bookmarklet: Timestamp: 04/22/2013 02:39:05 PM Warning: CSP WARN: Directive inline script base restriction violated Source File: https://github.com/ Line: 0 Source Code: javascript:...

5
ISP ของฉันสามารถดูข้อมูลได้เท่าใด
คำถามนี้ถูกโยกย้ายจากข้อบกพร่องของเซิร์ฟเวอร์เพราะสามารถตอบได้ใน Super User อพยพ 8 ปีที่ผ่านมา ISP ของฉันสามารถดูรหัสผ่านที่ฉันป้อนบนเว็บไซต์และในโปรแกรมแชทได้หรือไม่ แล้วเว็บไซต์ SSL ที่ขึ้นต้นด้วย https พวกเขาเข้ารหัสชื่อผู้ใช้และรหัสผ่านของฉันก่อนถึง ISP หรือไม่
26 security  ssl  privacy  https  isp 

3
เป็นไปได้หรือไม่ที่จะจัดเก็บข้อมูลโดยพลการในไฟล์ภาพ?
เป็นไปได้หรือไม่ที่จะจัดเก็บข้อมูลโดยพลการเช่นเอกสารหรือโปรแกรมในรูปแบบของไฟล์ภาพเช่นภาพ PNG? ความกังวลของฉันคือใครบางคนสามารถเข้ารหัสข้อมูลเพื่อใช้งานโดยมัลแวร์ในภาพและอัปโหลดไปยังเว็บไซต์เช่น Flickr
25 security  images  malware  png 


4
ทำไมมันเป็นไปได้ที่จะเปลี่ยนรหัสผ่านของผู้ใช้ผู้ดูแลระบบบน linux?
ไม่กี่วันที่ผ่านมาเพื่อนของฉันต้องการแสดงให้ฉันเห็นว่าเขาสามารถใช้ linux ของฉันได้แม้ว่าฉันจะไม่บอกรหัสผ่านให้เขาก็ตาม เขาเข้าสู่ GRUB เลือกตัวเลือกโหมดการกู้คืน ปัญหาแรกของฉันคือเขาเข้าถึงไฟล์ของฉันแล้ว (อ่านอย่างเดียว) เขาพยายามทำ passwd แต่ล้มเหลว จากนั้นเขาก็ทำการติดตั้งใหม่ (ฉันเดาว่าให้สิทธิ์การเขียนแก่เขา) และหลังจากนั้นเขาก็สามารถเปลี่ยนรหัสผ่านของฉันได้ ทำไมเป็นไปได้ ฉันเองเห็นว่ามันเป็นปัญหาด้านความปลอดภัย ที่ทำงานฉันมีหลายคนที่ใช้ linux และพวกเขาไม่มีรหัสผ่าน BIOS หรือชุดความปลอดภัยอื่น ๆ

9
เหตุใดจึงไม่ดีสำหรับฉันหากคอมพิวเตอร์ของฉันติดไวรัสหากฉันไม่สังเกตเห็น [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นหัวข้อสำหรับผู้ใช้ขั้นสูง ปิดให้บริการใน5 ปีที่ผ่านมา สถานการณ์ที่ฉันเผชิญคือสมาชิกในครอบครัวที่มีตำแหน่งต่อไปนี้: ฉันไม่ต้องการอัปเดตบางสิ่งที่ใช้งานได้การอัปเดตอาจทำให้บางอย่างเสียหาย ดูคอมพิวเตอร์เก่าของเราที่ใช้ Windows 98 ฉันใช้มันทุกวันเป็นเวลา 15 ปีแล้วและมันก็ทำงานได้โดยไม่มีปัญหาแม้จะไม่มีแอนติไวรัสหรืออะไรก็ตาม ด้วยการใช้เหตุผลเดียวกันเขาไม่เห็นด้วยอย่างยิ่งกับการติดตั้งอัพเดทหรือเซอร์วิสแพ็คบนคอมพิวเตอร์เครื่องอื่นที่ใช้ Windows XP และตอนนี้ XP นั้นตายไปแล้วฉันไม่สามารถจินตนาการได้เลยว่าเขาจะตอบสนองต่อตัวเลือกของทั้งสองหรือไม่ ซื้อ Windows 7 หลายเครื่องสำหรับคอมพิวเตอร์ของเขาด้วยเงินจริงหรือ เปลี่ยนเป็น Linux และโดยพื้นฐานแล้วจะเรียนรู้วิธีการใช้คอมพิวเตอร์ตั้งแต่เริ่มต้น ฉันสามารถใช้ข้อเท็จจริงอะไรในการสื่อถึงพวกเขาว่ามันไม่ดีถ้าคอมพิวเตอร์นั้นติดมัลแวร์แม้ว่าพวกเขาจะไม่สังเกตเห็นอะไรผิดปกติก็ตาม
25 security  malware 

2
ใน Windows 10 คุณจะมั่นใจได้อย่างไรว่าการรับส่งข้อมูลทั้งหมดผ่าน VPN?
วิธีที่ง่ายที่สุดคืออะไรเพื่อให้แน่ใจว่าทราฟฟิกทั้งหมดผ่าน VPN ใน Windows 10 มีวิธีใดบ้างในตัว? ฉันกำลังมองหาสวิตช์ฆ่าอินเทอร์เน็ตในกรณีที่ VPN ล้มเหลว ฉันแดงว่าบางครั้งระบบปฏิบัติการสับสนและด้วยเหตุผลบางอย่างที่ไม่ได้ใช้ VPN เมื่อส่งปริมาณข้อมูลนี่เป็นปัญหาที่ถูกต้องหรือไม่

5
มีความเสี่ยงแค่ไหนที่จะมีเซิร์ฟเวอร์ส่วนบุคคลที่เปิด ssh บนอินเทอร์เน็ต
ความต่อเนื่องของชื่อจะเป็น“ ในขณะที่มีความรู้ จำกัด เกี่ยวกับความปลอดภัยของอินเทอร์เน็ต” ฉันเพิ่งตั้งค่าเซิร์ฟเวอร์ขนาดเล็กที่มีคอมพิวเตอร์ระดับต่ำที่รันเดเบียนโดยมีวัตถุประสงค์เพื่อใช้เป็นที่เก็บข้อมูลส่วนบุคคล git ฉันได้เปิดใช้งาน SSH และรู้สึกประหลาดใจมากที่ความรวดเร็วซึ่งมันทรมานจากการโจมตีที่ดุร้ายและไม่ชอบ จากนั้นฉันก็อ่านว่านี่คือ ค่อนข้างบ่อย และเรียนรู้เกี่ยวกับมาตรการรักษาความปลอดภัยขั้นพื้นฐานเพื่อป้องกันการโจมตีเหล่านี้ (คำถามมากมายและซ้ำซ้อนในการจัดการข้อผิดพลาดของเซิร์ฟเวอร์ดูตัวอย่าง อันนี้ หรือ อันนี้ ) แต่ตอนนี้ฉันสงสัยว่าทั้งหมดนี้มีค่าความพยายาม ฉันตัดสินใจที่จะตั้งค่าเซิร์ฟเวอร์ของตัวเองเพื่อความสนุก: ฉันสามารถพึ่งพาโซลูชันของบุคคลที่สามเช่นที่เสนอโดย gitbucket.org, bettercodes.org ฯลฯ ในขณะที่ความสนุกส่วนหนึ่งเกี่ยวกับการเรียนรู้เกี่ยวกับความปลอดภัยของอินเทอร์เน็ตฉันมีเวลาไม่เพียงพอ อุทิศให้กับการเป็นผู้เชี่ยวชาญและมั่นใจว่าฉันใช้มาตรการป้องกันที่ถูกต้อง เพื่อที่จะตัดสินใจว่าฉันจะเล่นกับโครงการของเล่นนี้ต่อไปหรือไม่ฉันอยากจะรู้ว่าฉันมีความเสี่ยงที่จะทำเช่นนั้น ตัวอย่างเช่นคอมพิวเตอร์เครื่องอื่นที่เชื่อมต่อกับเครือข่ายของฉันถูกคุกคามด้วยเช่นกันในระดับใด? คอมพิวเตอร์บางเครื่องใช้งานโดยผู้ที่มีความรู้น้อยกว่า Windows ที่ใช้งานจริง ความเป็นไปได้ที่ฉันประสบปัญหาจริงคืออะไรถ้าฉันทำตามคำแนะนำพื้นฐานเช่นรหัสผ่านที่รัดกุมการเข้าถึงรูทสำหรับ ssh ที่ไม่ใช่พอร์ตมาตรฐานสำหรับ ssh และอาจปิดการใช้งานการล็อกอินรหัสผ่านและใช้กฎ fail2ban, denyhosts หรือ iptables อีกวิธีหนึ่งมีหมาป่าร้ายขนาดใหญ่ที่ฉันควรกลัวหรือว่าทั้งหมดเกี่ยวกับการหลบหนี kiddies สคริปต์หรือไม่?
24 security  ssh  debian 

7
ฉันจะแก้ไขความเสี่ยงด้านความปลอดภัยของ Shellshock ในการทดสอบ / เดเบียนได้อย่างไร
คำสั่งทดสอบ x='() { :;}; echo vulnerable' bash แสดงให้เห็นว่าการติดตั้งDebian 8 (Jessie) ของฉันมีความเสี่ยงแม้จะมีการปรับปรุงล่าสุด การวิจัยแสดงให้เห็นว่ามีแพทช์สำหรับความเสถียรและไม่เสถียร แต่การทดสอบนั้นไม่ได้รับการแก้ไข ฉันคิดว่าแพตช์จะทำการทดสอบในสองสามวัน แต่จริง ๆ แล้วมันดูน่ารังเกียจพอที่จะหวาดระแวงเกี่ยวกับ มีวิธีใดบ้างที่จะทำให้แพ็คเกจไม่เสถียรและติดตั้งโดยไม่ทำให้ระบบเสียหาย? การอัปเกรดเป็นแบบไม่เสถียรดูเหมือนจะทำให้เกิดปัญหามากกว่าที่จะแก้ได้ จากข้อมูลของ Bob มีช่องโหว่ของ Shellshock ที่สองซึ่งได้รับการแก้ไขในแพ็ตช์ที่สอง การทดสอบมันควรจะเป็น: env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable :(" แต่ฉันไม่มีทักษะเพียงพอในการทุบตีเพื่อหาว่ามันหมายถึงอะไรหรือทำไมมันเป็นปัญหา ไม่ว่าจะทำอะไรแปลก ๆ ซึ่งถูกป้องกันโดย bash_4.3-9.2_amd64.deb …

2
การเข้ารหัสของ zip เลวร้ายจริง ๆ หรือไม่
คำแนะนำมาตรฐานเป็นเวลาหลายปีเกี่ยวกับการบีบอัดและการเข้ารหัสคือความแรงของการเข้ารหัสของzipไม่ดี เป็นเช่นนี้จริงหรือไม่ในยุคนี้ ฉันอ่านบทความเกี่ยวกับWinZip (มันมีชื่อเสียงไม่ดีเหมือนกัน) ตามบทความนั้นปัญหาจะถูกลบออกให้คุณปฏิบัติตามกฎไม่กี่เมื่อเลือกรหัสผ่านของคุณ ความยาวอย่างน้อย 12 ตัวอักษร เป็นแบบสุ่มไม่มีพจนานุกรมคำทั่วไปหรือชื่อใด ๆ อักขระตัวพิมพ์ใหญ่อย่างน้อยหนึ่งตัว มีตัวพิมพ์เล็กอย่างน้อยหนึ่งตัว มีอักขระตัวเลขอย่างน้อยหนึ่งตัว มีตัวละครพิเศษอย่างน้อยหนึ่งตัวเช่น $, £, *,%, &,! ซึ่งจะส่งผลให้ roughly 475,920,314,814,253,000,000,000 possible combinations to brute force โปรดระบุลิงก์ล่าสุด (พูดว่าห้าปีที่ผ่านมา) เพื่อสำรองข้อมูลของคุณ

4
ฟังก์ชั่นใดที่ฉันจะเสียถ้าฉันปิดการใช้งานจาวาบนเบราว์เซอร์?
ฉันกำลังอ่านว่าการปิดใช้งาน Java ไม่ใช่ JavaScript จะทำให้คอมพิวเตอร์ของฉันปลอดภัยยิ่งขึ้นจากการโจมตีของซอฟต์แวร์ที่เป็นอันตราย สิ่งบ่งชี้ทั้งหมดคือมันจะทำให้ปลอดภัยขึ้นจริง ๆ แต่ก็ไม่มีเหตุผลที่แท้จริงเพราะสิ่งที่ฉันจะเสียไปจากประสบการณ์การท่องเว็บหากมีอะไรเกิดขึ้น มีคนบอกฉันว่าฉันจะทำหรือไม่ประสบและ Java จำเป็นจริงๆในวันนี้เพื่อเรียกดู?
23 security  browser  java 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.