security पर टैग किए गए जवाब

कंप्यूटर सिस्टम की सुरक्षा और चोरी या डेटा विनाश जैसे खतरों से जानकारी।

1
प्रॉक्सी / फ़ायरवॉल विंडोज़ बाईपास? [बन्द है]
मैं यहां थोड़ी चुनौती के साथ हूं। हमारे पास एक नेटवर्क है जहां कंप्यूटर हमारे डोमेन से जुड़ते हैं, लॉग ऑन करने और इंटरनेट कनेक्शन प्राप्त करने के लिए ... यह एक वायरलेस कनेक्शन के रूप में काम करता है। मेरे बॉस ने मेरे लिए बहुत सीमित खाता बनाया और …

1
भौतिक परिधि के बाहर ईथरनेट बंदरगाहों तक पहुंच कैसे प्रतिबंधित करें
मेरे घर पर कई PoE IP वेबकैम स्थापित हैं। प्रत्येक बढ़ते बिंदु में केवल एक तार होता है: अंत में 8P8C प्लग के साथ Cat6, जो दोनों शक्तियों और कैमरे के साथ संचार करता है। मैं यह सुनिश्चित करना चाहूंगा कि यदि ज्ञात कैमरे के अलावा कोई भी उपकरण पोर्ट …

0
Tor, i2p ब्राउज़र के लिए अच्छे एक्सटेंशन, उपयोग में सुधार
मुझे TOR / i2p के बारे में कुछ जानकारी चाहिए। बात यह है: मेरा उपयोग पूरी तरह से गोपनीयता के लिए है। आजादी के लिए। और मुझे पता है कि कुछ सामान प्याज नेटवर्क के उपयोगकर्ता का नामकरण कर सकते हैं, जैसे फ्लैश या जावा एप्लेट्स, लेकिन मुख्य कारणों में …

1
बेलार्क सलाहकार (प्रतिवर्ती एन्क्रिप्शन का उपयोग कर स्टोर पासवर्ड)
मैं अपने पीसी की जांच करने के लिए बेलार्क सलाहकार का उपयोग कर रहा हूं। बीए का हिस्सा एक सुरक्षा बेंचमार्क सारांश है, जो विंडोज़ सुरक्षा के घटकों की जांच करता है और बेंचमार्क रेटिंग प्रदान करता है। दो आइटम विफल के रूप में चिह्नित हैं: - प्रतिवर्ती एन्क्रिप्शन का …

1
दुर्भावनापूर्ण पोर्ट स्कैनर: क्या वे ऐसी मशीनों को लक्षित करते हैं जो जानते हैं कि वे मौजूद हैं भले ही वे संचालित हों?
मैंने काफी समय पहले ईमेल सुरक्षा लॉग भेजने के लिए अपना एजिंग नेटगियर (लगभग 2007) राउटर की स्थापना की, और फिर वास्तव में कभी भी उन्हें नहीं देखा या पूरी तरह से समझा कि उनका क्या मतलब था। मैं दूसरे दिन अपनी सुरक्षा का एक सामान्य स्वीप कर रहा था, …

1
घर पीसी पर किए गए हैकिंग प्रयासों की संख्या निर्दिष्ट करना [बंद]
एसएसएच के बारे में पढ़ते हुए https://help.ubuntu.com/community/SSH/OpenSSH/Keys एक बात ने मेरी आँख पकड़ ली: मेरा कंप्यूटर - एक पूरी तरह से साधारण डेस्कटॉप पीसी - मेरे पासवर्ड का अनुमान लगाने के लिए 4,000 से अधिक प्रयास किए थे और लगभग पिछले सप्ताह अकेले 2,500 ब्रेक-इन प्रयास किए थे। इस लेख …

0
“सुरक्षा कारणों से, फ्रेमिंग की अनुमति नहीं है; फ़्रेम हटाने के लिए ठीक क्लिक करें ”: एक सुविधा, बग, या मैलवेयर?
दोस्त । । । मैं इतने लंबे समय से क्रोम का उपयोग कर रहा हूं, और अभी हाल ही में एक पॉपअप प्राप्त हुआ है जिसमें कहा गया है "सुरक्षा कारणों से, फ़्रेमिंग की अनुमति नहीं है, कई साइटों पर फ्रेम को हटाने के लिए ठीक क्लिक करें"; यह किनारों …

0
मैं सिस्टम वरीयता में "पासवर्ड सेटिंग" की सुरक्षा क्यों नहीं कर सकता
मैं एक लिनक्स उपयोगकर्ता हूं, जो मैक से संबंधित मुद्दों के साथ अनुभव नहीं करता है, इसलिए शायद मैं अन्यथा इस समस्या को समझूंगा और स्वीकार करूंगा, लेकिन यह मेरे लिए कोई मतलब नहीं है। मेरी पत्नी कभी-कभी हमारे 14 वर्षीय बेटे को अपने मैकबुकप्रो (एल कैपिटन) का उपयोग करने …

0
क्या आईपी पते को देखने का एक तरीका है, जो ऐतिहासिक रूप से, एकल विंडोज एक्सपी वर्कस्टेशन को सौंपा गया है?
उदाहरण के लिए, यदि किसी लैपटॉप में पीरियड x के दौरान a.b.c.d का IP पता और उसके बाद a .b.c.e का IP पता होता है, तो क्या यह दोनों पतों को कहीं सूची में (शायद रजिस्ट्री में) देखा जा सकेगा?

1
सुरक्षा / फ़ाइल एक्सेस ऑडिटिंग के लिए इवेंट लॉग प्रविष्टियों को कैसे दबाएं
मैंने एक Windows Server 2008-R2 पर "ऑडिट ऑब्जेक्ट एक्सेस" स्थापित किया है। फिर मैं एक विशिष्ट फ़ोल्डर प्रॉपर्टीज / सिक्योरिटी / एडवांस / ऑडिटिंग में गया और सभी के लिए एक एंट्री जोड़ी और "फाइल बनाएँ / डेटा लिखें" आइटम के लिए सक्सेसफुल और फेल दोनों की जाँच की। यह …

1
क्या मुझे अपने अपाचे वेब सर्वर पर इन एक्सेस लॉग के बारे में चिंतित होना चाहिए?
मैंने हाल ही में व्यक्तिगत सीखने की एक परियोजना के रूप में एक होम वेब सर्वर स्थापित किया है। मैंने कल रात कुछ अजीब पहुंच लॉग देखा। IP पते 87.148.246.162 से लगभग 12 HTTP अनुरोध थे। पहले वाला जैसा दिखता था: 87.148.246.162 - - [29 / नवंबर / 2017: 07: …

2
Windows XP PRO SP3- अज्ञात प्रोग्राम द्वारा सेट किए गए सुरक्षा सॉफ़्टवेयर रजिस्ट्री कुंजी (s) में परिवर्तन रोकें
मैंने बिना किसी भाग्य के अपनी समस्या के उत्तर के लिए साइट और वेब पर खोज की है। सुनिश्चित नहीं है कि यह संभव है, लेकिन एक अज्ञात, छिपा हुआ कार्यक्रम / स्क्रिप्ट / मैलवेयर / रूटकिट सुरक्षा कार्यक्रमों / फ़ायरवॉल / एंटीवायरस के लिए रजिस्ट्री में छवि पथों में …

1
क्या मेरा खुद का DNS सर्वर सेटअप करना संभव है जो मेरे OpenDNS कॉन्फ़िगरेशन के लिए आगे है?
मेरे छोटे से कार्यालय में मैंने वर्तमान में OpenDNS के साथ DD-WRT को एक वेबसाइट ब्लॉक करने के तरीकों, विशेष रूप से फ़ाइल साझाकरण और सामाजिक नेटवर्किंग के रूप में स्थापित किया है। ( https://wiki.dd-wrt.com/wiki/index.php/OpenDNS ) हालांकि, जब कर्मचारी इन लैपटॉप को ऑनसाइट के बाहर ले जाते हैं, तो वे …

3
क्या "ड्राइव-बाय" मैलवेयर होने की वास्तविक संभावना है? [बन्द है]
मुझे पता है कि माल को डाउनलोड करने और चलाने से माल प्राप्त किया जा सकता है, लेकिन क्या केवल एक वेबपेज देखने और एक प्राप्त करने की वास्तविक संभावना है? मैं IE का उपयोग नहीं कर रहा हूँ। कृपया अपने उत्तर में कुछ सहायता दें। सिर्फ हां या ना …

1
क्या उपयोगकर्ता फू के रूप में चल रहा कोई एप्लिकेशन डेटाबेस (डेटाबेस) के उपयोगकर्ता फोबार के रूप में लॉग ऑन कर सकता है?
मैं एक साधारण एप्लिकेशन लिख रहा हूं जो यूजर फू (यानी उबंटू यूजर फू) के रूप में चलेगा। हालाँकि, एप्लिकेशन मेरे डेटाबेस से कनेक्ट होगा (डेटाबेस उपयोगकर्ता फोब्बर)। IIRC, डेटाबेस उपयोगकर्ताओं को लिनक्स सिस्टम उपयोगकर्ताओं से कोई लेना-देना नहीं है - लेकिन मुझे सिर्फ यह स्पष्ट करने की आवश्यकता है। …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.