security पर टैग किए गए जवाब

कंप्यूटर सिस्टम की सुरक्षा और चोरी या डेटा विनाश जैसे खतरों से जानकारी।

3
मैं विंडोज 7 में प्रशासकों की सूची कहां देख सकता हूं?
मेरे पास विंडोज 7 प्रोफेशनल है। मैं उन उपयोगकर्ताओं को देखना चाहूंगा जिनके पास मेरे पीसी पर प्रशासनिक पहुंच है। लेकिन मेरे पास अपने पीसी तक प्रशासनिक पहुंच नहीं है।

1
क्या मैंने अपनी निजी ssh कुंजी भेज दी है?
मैं निम्नलिखित के लिए ssh सेट कर रहा था इस मार्गदर्शक। मैंने पहले किसी अन्य सिस्टम पर कुंजी का सफलतापूर्वक उपयोग किया था, यह उम्मीद करता है कि अब काम करने के लिए मैंने भी इसके साथ परीक्षण किया: ssh -v -T git@github.com और निम्नलिखित प्राप्त किया: OpenSSH_6.4, OpenSSL 1.0.1e-fips …
5 linux  ssh  security 

1
क्या मैं MSIE रेंडरिंग इंजन को होस्ट करने के लिए एक अलग एप्लिकेशन का उपयोग करके MS एडवाइजरी 2963983 से सुरक्षित हूं?
Microsoft सुरक्षा सलाहकार 2963983 Internet Explorer में भेद्यता दूरस्थ कोड निष्पादन की अनुमति दे सकती है प्रकाशित: 26 अप्रैल, 2014 सामान्य जानकारी कार्यकारी सारांश Microsoft सीमित, लक्षित हमलों से अवगत है जो करने का प्रयास करता है Internet Explorer 6, Internet Explorer 7, में भेद्यता का दोहन करें इंटरनेट एक्सप्लोरर …

1
दूरस्थ प्रदर्शन मॉनीटर संलग्न करने की अनुमति देने के लिए किन अनुमतियों की आवश्यकता होती है?
मैं एक डोमेन डेटाबेस सर्वर (विन 2008 R2) पर कुछ मैट्रिक्स की निगरानी करने का प्रयास कर रहा हूं लेकिन अंतर्निहित प्रदर्शन मॉनिटर (विंडोज 7 एंटरप्राइज) के साथ कनेक्ट करने का प्रयास करते समय संदेश कनेक्ट करने में असमर्थ। इसे अनुमति देने के लिए किन अनुमतियों की आवश्यकता है? स्थानीय …

1
निजी कुंजी को किसी अन्य मशीन में स्थानांतरित करने का आसान तरीका?
ssh-copy-id एक सार्वजनिक कुंजी को रिमोट मशीन में स्थानांतरित करना आसान बनाता है। क्या निजी कुंजी को स्थानांतरित करने के लिए कोई समकक्ष उपकरण है? अद्यतन करें यह मत करो! (उत्तर देखो)
5 security  ssh 

7
USB ड्राइव को एन्क्रिप्ट करना - मैं इसे कैसे ले सकता हूं?
हाल ही में मेरे USB को ... असहमति के साथ जब्त कर लिया गया था, और इसके माध्यम से स्कैन किया गया था और उनमें कई प्रोजेक्ट फाइलें हटा दी गई थीं। जबकि अभी कुछ नहीं किया जा सकता है, मैं भविष्य में इसे USB ड्राइव एन्क्रिप्ट करके रोकना चाहूंगा। …

1
सस्पेंड-टू-डिस्क से फिर से शुरू होने के बाद क्या लॉक किए गए पेज डिस्क से कतरे जाते हैं?
लॉक किए गए पृष्ठों का उपयोग कभी-कभी क्रिप्टो कुंजियों को संग्रहीत करने के लिए किया जाता है, जैसे लुक्स के लिए या एन्कॉफ़्स और अन्य संवेदनशील चीजों के लिए। लेकिन हाइबरनेट करते समय (स्वैप ड्राइव एन्क्रिप्शन के बिना) वे वैसे भी अनएन्क्रिप्टेड डिस्क पर संग्रहीत हो जाते हैं। जब सिस्टम …

1
संसाधन मॉनिटर में ये अजीब आईपी एड्रेस कनेक्शन क्या हैं?
मैंने संसाधन मॉनिटर (टास्क मैनेजर, विंडोज 7 में 'प्रदर्शन' टैब पर) की जांच करने का फैसला किया और मैंने "नेटवर्क" अनुभाग में देखा कि कनेक्शन का 'सिस्टम' नाम एक गुच्छा (~ 5 एक समय में) बना रहा है यादृच्छिक आईपी पते के लिए, यह कहीं भी 1-500 बाइट्स / सेकंड …

1
एक होम सर्वर को हार्ड करना
मैं कुछ पुराने हार्डवेयर और उबंटू 12.04 या डेबियन 6. का उपयोग करके एक मामूली वेब सर्वर स्थापित करने के बारे में सोच रहा हूं। मुझे पता है कि मेरे LAN पर एक मशीन को बाहरी दुनिया में उजागर करने से मैं सुरक्षा उल्लंघनों और हमलों की चपेट में आ …

3
जब कई एन्क्रिप्टेड फ़ाइल सिस्टम प्रमाणपत्र स्थापित होते हैं, तो कौन सा एन्क्रिप्शन के लिए उपयोग किया जाता है?
Windows में किसी फ़ाइल या फ़ोल्डर को एन्क्रिप्ट करने के लिए, आप मूल रूप से इसके गुणों पर जाते हैं और डेटा को सुरक्षित करने के लिए एन्क्रिप्ट सामग्री की जांच करते हैं । Windows उस प्रमाण पत्र प्रबंधक ( certmgr.msc) में स्थापित फ़ाइल सिस्टम (EFS) के लिए प्रमाण पत्र …

2
दूरस्थ डेस्कटॉप को अनुमति देने के सुरक्षा निहितार्थ
मैंने हाल ही में एक iPhone खरीदा और RDP लाइट एप्लिकेशन डाउनलोड किया, जो मुझे अपने घर के कंप्यूटर में रिमोट करने की अनुमति देता है। आमतौर पर, मैंने हमेशा रीमोट करने के लिए LogMeIn का उपयोग किया है और हमेशा अंतर्निहित विंडोज विकल्प को अक्षम किया था। अब, किसी …

1
GPG के साथ एन्क्रिप्ट करने के बाद मूल फ़ाइलों को स्वचालित रूप से कैसे हटाएं?
मुझे बहुत सारे फ़ाइलों और सबफ़ोल्डरों के साथ एक फ़ोल्डर पर जीपीजी का उपयोग करने की आवश्यकता है। मैं उसके लिए "खोज" + "gpg" का उपयोग कर सकता हूं और मैं सभी फाइलों को एन्क्रिप्ट कर सकता हूं लेकिन मेरा मुद्दा यह है कि जीपीजी सफल एन्क्रिप्शन के बाद मूल …

2
क्या अपाचे के लिए एक मुफ्त सुरक्षा लॉग विश्लेषक है?
पूर्व में 2-3 महीने तक हुए सेवा हमले के सफल दुरुपयोग के गणित के बाद अपाचे के लिए मुझे एक फोरेंसिक लॉग विश्लेषक उपकरण की आवश्यकता है। हम एक साझा होस्टिंग सेवा चला रहे हैं और हमारे ग्राहकों में से एक के पास एक शोषक स्क्रिप्ट चल रही है (या …


1
अगर एक नाम सर्वर DNSSEC का समर्थन करता है तो मैं कैसे जांच सकता हूं?
मेरा उन्नत टमाटर राउटर स्थानीय आईएसपी डीएनएस सर्वर का उपयोग करता है। मैं कैसे देख सकता हूं कि उन नाम सर्वर DNSSEC का समर्थन करते हैं? के समान यदि कोई डोमेन DNSSEC का उपयोग करता है तो मैं कैसे जांच सकता हूं? लेकिन डोमेन नहीं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.