security पर टैग किए गए जवाब

कंप्यूटर सिस्टम की सुरक्षा और चोरी या डेटा विनाश जैसे खतरों से जानकारी।

5
विंडोज 8.1 Microsoft ऑनलाइन पासवर्ड का उपयोग किए बिना Microsoft खाते में साइन इन करें?
विंडोज 8.1 के साथ, Microsoft उपयोगकर्ताओं को स्थानीय उपयोगकर्ता खाते के बजाय Microsoft खाते के साथ साइन इन करने की दिशा में और भी अधिक कठिन प्रतीत होता है। मेरे Microsoft खाते में एक सुरक्षित (लंबा, टाइप करना / याद रखना) पासवर्ड सुरक्षित है, जो तब ठीक होता है जब …

3
स्थानीय रूप से ड्रॉपबॉक्स फ़ोल्डर एन्क्रिप्ट करें
मैं अपनी ड्रॉपबॉक्स फ़ाइलों की स्थानीय प्रतियों को एन्क्रिप्ट करना चाहूंगा, लेकिन ऑनलाइन संस्करणों को नहीं। मैंने अपने विंडोज 7 अल्टीमेट लैपटॉप पर पासवर्ड प्रोटेक्शन (BIOS नहीं) पर लॉग इन किया है, लेकिन हार्ड डिस्क को हटाकर दूसरे कंप्यूटर में माउंट करने से यह आसानी से ठीक हो जाता है। …

1
Sysctl -w का उपयोग करके सीधे / खरीद के लिए लिखना
मैं अपने लिनक्स सर्वर के कर्नेल को कॉन्फ़िगर करने का प्रयास कर रहा हूं ताकि यह अधिक सुरक्षा के लिए राउटर के रूप में कार्य न करे। बात आगे के पैकेट की नहीं है। मुझे यह मिल गया है: echo 0 > /proc/sys/net/ipv4/ip_forward और इस: sysctl -w net.ipv4.ip_forward=0 जाहिर है …

3
क्या मानक उपयोगकर्ता अभी भी उपयोगी हैं जब विंडोज 8 में यूएसी है?
मेरा आखिरी कंप्यूटर XP चला; व्यवस्थापकों के पास अप्रतिबंधित एक्सेस (कोई UAC) नहीं था और मेरा सामान्य दिन-प्रतिदिन का खाता एक मानक उपयोगकर्ता था। मैंने बस एक 'रन के रूप में' किया था, तब एडमिन क्रेडेंशियल्स में प्रवेश किया जब मुझे कुछ ऐसा करने की आवश्यकता थी जैसे कि इंस्टॉल …

1
Google Chrome में इंस्टॉल किए जाने से ब्लॉक एक्सटेंशन
प्रणाली की जानकारी ओएस: विंडोज विस्टा होम प्रीमियम उपयोगकर्ता: मानक उपयोगकर्ता उद्देश्य Google Chrome में किसी भी एक्सटेंशन Standard Userको इंस्टॉल करने से रोकें । एवीजी के लिए वर्तमान में एक स्थापित है जिसे मैं ठीक कर रहा हूं, लेकिन यह है। टैक्टिक्स पर शोध किया मुझे कुछ सामान ऑनलाइन …

2
विंडोज 8 में विंडोज डिफेंडर बनाम सुरक्षा अनिवार्य
विंडोज डिफेंडर पर विंडोज 8 और माइक्रोसॉफ्ट सिक्योरिटी एसेंशियल में क्या अंतर है? वे व्यावहारिक रूप से एक जैसे दिखते हैं, तो क्या सुरक्षा अनिवार्यताओं को स्थापित करने की आवश्यकता है?

1
क्या मेरा कंप्यूटर खुद को अनलॉक करता है?
मैं अपने कंप्यूटर को खोजने के लिए दोपहर के आसपास जाग गया, पिछली रात को इसे याद रखने और इसका उपयोग नहीं करने के बावजूद। मैंने सुरक्षा लॉग की जाँच की, और 11:16 AM से "लॉगऑन" इवेंट देखा। केवल एक चीज है, मैं तब सो रहा था, और मेरे कंप्यूटर …

3
AWS पर VPC सुरक्षा समूहों में IPv6 पते को श्वेतसूची में कैसे दर्ज करें?
मैं AWS VPC सुरक्षा समूह सेटिंग्स में इनबाउंड नियमों में IPv6 पता दर्ज नहीं कर सकता। इसे कहते हैं The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group और यह मुझे बचाने के लिए नहीं होगा। मैं सभी के लिए 0.0.0.0 वाइल्डकार्ड का …

2
ट्रस्टी रैपर क्या करता है?
हाल ही में, मेरे दोनों बैंक अपनी ऑनलाइन बैंकिंग सेवाओं का उपयोग करते हुए मुझ पर ट्रस्टीयर रैपर्ट को विफल करने की कोशिश कर रहे हैं। मैंने इसे डाउनलोड नहीं किया है क्योंकि मैं यह पता नहीं लगा सकता कि यह वास्तव में क्या करता है , और मैं इसके …
8 security 

3
कैसे एक एंटीवायरस वायरस को बेंचमार्क करें
हमने अपने ब्रांड नए पीसी में विंडोज 7 स्थापित किया है जिसे हम खुद बनाते हैं। वहाँ बाहर एंटीवायरस सॉफ़्टवेयर के ढेर हैं, अवास्ट, पांडा, एवीजी, आदि। हम गति और सुरक्षा के बीच संतुलन चाहते हैं। जब हम गति के बारे में बात करते हैं, तो हम एक एंटीवायरस चाहते …

3
क्या यादृच्छिक उत्पन्न पासवर्ड सुरक्षित हैं?
रोबोफॉर्म जैसे ऐप जो यादृच्छिक पासवर्ड उत्पन्न करने की अनुमति देते हैं। हो सकता है कि हैकर प्रोग्राम हैं जो स्मार्ट हैं और जानते हैं कि पासवर्ड जेनरेटर कैसे काम करते हैं जो उन्हें पासवर्ड क्रैक करने में आसान बनाते हैं? शायद वे कुछ पैटर्न जानते हैं? इसके अलावा आप …

3
फ़ायरवॉल के पीछे लिनक्स वर्कस्टेशन में रिमोट
मान लीजिए कि मेरे पास एक फ़ायरवॉल के पीछे काम पर एक लिनक्स वर्कस्टेशन है। इसलिए भले ही मेरा रिमोट एक्सेस सर्वर इस पर सेट हो (जैसे कि सबसे उत्कृष्ट NoMachine NX सर्वर), मैं इसे घर से एक्सेस नहीं कर सकता। मेरे घर के नेटवर्क में लिनक्स सर्वर होता है। …
8 linux  security  ssh  tunnel 

3
पता करें कि क्या पीसी में टीपीएम चिप लगाई गई है?
मेरे पास कई विंडोज़ एक्सपी लैपटॉप हैं, जिन्हें मुझे यह देखने के लिए जांचने की आवश्यकता है कि क्या वे विंडोज 7 को स्थापित करने के दौरान बिटकॉलर के साथ काम करेंगे। यदि उनके पास एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) चिप है तो बिटकॉलर को यूएसबी कुंजी के बिना काम …

2
कैसे "फ्लश टोर सर्किट"
विंडोज पर मैंने XBBrowser का उपयोग किया है, जो Tor के उपयोग के लिए अनुकूल फ़ायरफ़ॉक्स का एक कस्टम संस्करण प्रदान करता है। XBBrowser एक बटन, फ्लश टोर सर्किट प्रदान करता है, जो एक पूरी तरह से नया कनेक्शन सेटअप करेगा और नोड से बाहर निकलेगा। मैं सोच रहा हूं …

2
"स्टीम" प्लेटफ़ॉर्म कैसे काम करता है? क्या यह DRM है? क्या मैं "स्टीम" -सॉफ्टवेयर सॉफ्टवेयर पर भरोसा कर सकता हूं? [बन्द है]
बन्द है। यह सवाल ऑफ टॉपिक है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। 10 साल पहले बंद हुआ । ताला लगा हुआ । यह प्रश्न वर्तमान में नए उत्तरों या इंटरैक्शन को स्वीकार नहीं कर रहा है। और जानें । UPDATE: यह सवाल गेमिंग.स्टैकएक्सचेंज.कॉम पर रहता …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.