security पर टैग किए गए जवाब

कंप्यूटर सिस्टम की सुरक्षा और चोरी या डेटा विनाश जैसे खतरों से जानकारी।

4
Chrome - ब्राउज़र कुकीज़ साफ़ करने के बाद भी मुझे स्वचालित रूप से एक वेब ऐप के लिए प्रमाणित क्यों किया जाता है?
मैं Chrome का उपयोग करके वेब एप्लिकेशन एक्सेस कर रहा हूं। अगर मैं ऐप से साइन आउट करता हूं और सभी क्रोम इतिहास / कुकीज़ / आदि (यहां तक ​​कि फ्लैश कुकीज़ जो अब उसी स्पष्ट इतिहास क्षेत्र में क्रोम द्वारा नियंत्रित की जाती हैं) को साफ़ कर देता हूं …

3
क्या विंडोज़ -7 में वाईफाई पासवर्ड कहीं स्टोर किया गया है? [डुप्लिकेट]
इस प्रश्न के पहले से ही यहाँ उत्तर हैं : विंडोज 7 से एक संग्रहीत WLAN "पासवर्ड" कैसे प्राप्त करें? (3 उत्तर) 5 साल पहले बंद हुआ । मेरे एक दोस्त ने मुझे हमारे क्षेत्र में वाईफाई से जोड़ा। अब मेरा कंप्यूटर स्वचालित रूप से उस वाईफाई से जुड़ जाता …

9
मैं सुरक्षित ईमेल कैसे खोल सकता हूं?
मान लें कि मुझे एक ईमेल प्राप्त हुआ है कि मुझे अत्यधिक संदेह है कि यह स्पैम का कोई रूप है, लेकिन मुझे 100% यकीन नहीं है। मान लीजिए कि मैं अच्छे स्पैम फ़िल्टर के साथ वेबमेल (जैसे जीमेल) का उपयोग कर रहा हूं, लेकिन इस संदेश ने इसे सुरक्षित …

5
सिस्टम चलने के दौरान Windows SAM फ़ाइल को कैसे डंप करें?
मैंने मेटास्प्लोइट का उपयोग करके परीक्षण मशीनों का शोषण किया है और एसएएम फ़ाइल से हैश प्राप्त करने में सक्षम था; मैंने SYSTEMउन्हें प्राप्त करने के लिए कमांड चलाने की कोशिश की है, लेकिन ऐसा करने में असमर्थ हूं। एसएएम फ़ाइल से हैश निकालने के लिए एक अधिक पोर्टेबल विधि …

1
KeePass औचित्य [बंद]
मेरे पास लगभग 20 खाते हैं (बहुत सारी मशीनों पर मेरी व्यक्तिगत उपयोगकर्ता आईडी)। साझा "सिस्टम" खातों के लिए, लगभग 45 प्रति वातावरण हैं; विकास, परीक्षण और उत्पादन। मेरी उनमें से 2 तक पहुंच है, इसलिए मेरा व्यक्तिगत कुल लगभग 115 खातों के आसपास है। कुछ व्यापक लेकिन मानक जटिलता …

4
मुझे कैसे पता चलेगा कि किसी ने मेरे खाते में विंडोज 7 में लॉग इन किया है?
विंडोज 7 में, क्या यह जानने का कोई तरीका है कि क्या कोई अनुपस्थित होने पर मेरे खाते में लॉग इन किया है? विशेष रूप से, क्या यह जानना संभव है कि क्या प्रशासक विशेषाधिकारों वाला व्यक्ति किसी तरह मेरे खाते में प्रवेश कर गया (यानी मेरे ईमेल आदि में …

1
अधिक सुरक्षित एल्गोरिथ्म में मेरी पुरानी PGP कुंजी को कैसे स्थानांतरित करें?
मेरे पास पुराने GnuPG एल्गोरिथ्म डिफॉल्ट का उपयोग करके एक पुराना PGP है। गनपीजी के लिए सर्वश्रेष्ठ एन्क्रिप्शन और साइनिंग एल्गोरिथ्म के अनुसार : आरएसए / आरएसए या डीएसए / एल्गमल? , वे एल्गोरिथ्म सेटिंग्स अब पर्याप्त नहीं हैं, इसलिए मैं अपनी पीजीपी कुंजी को अधिक सुरक्षित एल्गोरिथ्म सेटिंग्स में …
13 security  pgp 

2
कैसे पता करें कि डिस्क (डीवीडी) को कब लिखा / जलाया गया है?
क्या कोई तिथि / समय निर्धारित करने का कोई तरीका / उपकरण है जब किसी डिस्क को उच्च निश्चितता के साथ लिखा / जलाया गया हो? यह डेटा फोरेंसिक के बारे में है और इसका एक ठोस प्रमाण होना चाहिए। मैंने पहले से ही IsoBuster की कोशिश की, लेकिन इसने …

4
प्रतिबंधात्मक फ़ायरवॉल के माध्यम से OpenVPN का उपयोग कैसे करें?
मैं वर्तमान में मुख्य रूप से अत्यधिक प्रतिबंधात्मक फ़ायरवॉल के माध्यम से कनेक्शन के लिए, एक व्यक्तिगत VPS पर OpenVPN सेटअप करने के प्रयास की स्थिति में हूं। जब एक उचित-फ़ायरवॉल कनेक्शन के माध्यम से उपयोग किया जाता है, तो नीचे दिए गए सभी सेटअप काम करते हैं। मैंने कोशिश …

4
WPS brute-force भेद्यता का विरोध करने के लिए मैं अपने Linksys राउटर को कैसे कॉन्फ़िगर करूं?
US-CERT ने हाल ही में Vulnerability Note VU # 723755 जारी किया था। http://www.kb.cert.org/vuls/id/723755 संक्षेप में, यह वर्णन करता है कि आधुनिक वायरलेस राउटर अपने PSK को केवल कुछ ही घंटों में खोज सकते हैं - भले ही वे WPA2 का उपयोग एक मजबूत PSK के साथ कर रहे हों। …

2
कैसे, अगर सब पर, SSH कुंजियाँ अन्य उद्देश्यों के लिए उपयोग की जाने वाली असममित कुंजियों से भिन्न होती हैं?
कैसे, अगर सब पर, SSH कुंजियाँ अन्य उद्देश्यों के लिए उपयोग की जाने वाली असममित कुंजियों से भिन्न होती हैं, जैसे ईमेल हस्ताक्षर? मुझे यह पूछने के लिए कहा जाता है कि यह आंशिक रूप से है, क्योंकि ओएस एक्स पर, एसएसएच कुंजी (ssh-Agent, SSHKeychain, आदि) का प्रबंधन करने के …

8
क्या कंप्यूटर सिस्टम यूनिट वास्तव में लपटों में ऊपर जाती हैं?
गैर-तकनीकी लोगों में एक मजबूत विश्वास है कि घरेलू कंप्यूटरों को कभी भी अप्राप्य नहीं छोड़ा जाना चाहिए - चूंकि वे विद्युत उपकरण हैं और आग की लपटों में ऊपर जा सकते हैं और कमरे को आग लगा सकते हैं। अब यह स्पष्ट है कि कंप्यूटर सिस्टम यूनिट के अंदर …
13 security 

4
USB स्टिक को एन्क्रिप्ट कैसे करें?
जब एक यूएसबी स्टिक पर व्यक्तिगत डेटा संग्रहीत करते हैं, तो गोपनीयता सुनिश्चित करने के लिए डेटा को एन्क्रिप्ट करना होगा। अफसोस, यह ओवरहेड का बहुत कुछ शुरू किए बिना आसान से दूर है; आदर्श रूप से, संपूर्ण एन्क्रिप्शन प्रक्रिया स्वचालित रूप से की जानी चाहिए। क्या किसी को USB …

4
Microsoft SQL सर्वर के लिए कौन से पोर्ट खोलने हैं?
विंडोज़ फ़ायरवॉल के माध्यम से SQL सर्वर कनेक्टिविटी को खोलने के सर्वोत्तम तरीके पर इंटरनेट पर कुछ समय खोज करने के बाद भी मुझे इसे करने का सबसे अच्छा तरीका मिल गया है। क्या किसी के पास यह पता लगाने का गारंटी तरीका है कि SQL किस पोर्ट पर चल …

3
IE टूलबार की स्थापना रोकें?
अगर कोई एक चीज है जो मैं इंटरनेट एक्सप्लोरर में एक मानक विशेषता बन जाना चाहूंगा तो यह लानत टूलबार की स्थापना को रोकने और उन निवारक उपायों को डिफ़ॉल्ट रूप से लागू करने की क्षमता होगी । तब यह एक विकल्प होगा (हार्ड-टू-फाइंड वन, अधिमानतः) स्थापना को सक्षम करने …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.