security पर टैग किए गए जवाब

कंप्यूटर सिस्टम की सुरक्षा और चोरी या डेटा विनाश जैसे खतरों से जानकारी।

1
उपयोगकर्ता-एजेंट को सुरक्षा माप के रूप में बदलें
निम्नलिखित स्थिति की कल्पना करें। मैं एक मैक उपयोगकर्ता हूं, अगर मैं किसी तरह के मैलवेयर (प्लेटफ़ॉर्म विशिष्ट) के साथ एक वेब साइट खोलता हूं। यह साइट / मैलवेयर मेरे उपयोगकर्ता एजेंट का उपयोग यह पता लगाने के लिए करेगा कि मैं किस सिस्टम का उपयोग कर रहा हूं। इसलिए, …

1
नेट के बिना वीपीएन पर रूटिंग ट्रैफ़िक?
मैं अपने वीपीएन के माध्यम से यातायात को सुरंग बनाना चाहता हूं, लेकिन मुझे सिर्फ यह महसूस हुआ कि मेरे कर्नेल में एनएटी सक्षम नहीं है ;; iptables -t nat -A POSTROUTING -s 10.20.0.0/24 -o eth0 -j MASQUERADE iptables v1.4.14: can't initialize iptables table `nat': Table does not exist (do …

0
नेटगियर WNDR4000 ओपन पोर्ट 53
रूटर के WAN की तरफ पोर्ट 53 क्यों खुला है? और अधिक महत्वपूर्ण बात यह है कि मैं इसे कैसे बंद करूं? पोर्ट 53 मेरे अग्रेषित बंदरगाहों में से एक नहीं है। करके खोजा nmap -pT:1-64 <my-external-IP> -Pn आउटपुट: [...] PORT STATE SERVICE 53/tcp open domain [...] मैं उस सुरक्षा …

1
वेबसाइट IIS IISPOOL \ PoolName के साथ Windows 2012R2 के अंतर्गत फ़ोल्डर में लिखने की उचित अनुमति प्राप्त करने में विफल होने के बावजूद 'IIS APPPOOL \ PoolName' ठीक से सेट है
मुझे IIS 8.5, अनुमतियाँ और ऑडिटिंग के संबंध में विशिष्ट समस्याएं आ रही हैं। मेरे पास KanboardPool पहचान के तहत एक PHP एप्लिकेशन चल रहा है और मैंने पूर्ण नियंत्रण के लिए 'IIS APPPOOL \ KanboardPool' के एप्लिकेशन 'डेटा' फ़ोल्डर पर ठीक से सेट किया है। इसके अलावा, मैंने IIS_IUSRS …

1
सोलारिस 10 पर एफ़टीपी एक्सेस सुरक्षित करना
मेरे पास एक वेब सर्वर (सोलारिस 10 पर अपाचे चलाने) है जो मैं कुछ दोस्तों की देखभाल करता हूं और मैं सोच रहा था कि प्रत्येक उपयोगकर्ता एफ़टीपी / एसएसएच एक्सेस को कैसे प्रतिबंधित किया जाए। मैं प्रत्येक खाता चाहता हूं जब वे लॉगिन को सीधे अपने होम डायरेक्टरी में …

1
क्या ट्रैफ़िक की निगरानी करना और मोबाइल उपकरणों से दुष्ट आउटगोइंग ईमेल को वायरलेस हॉटस्पॉट के रूप में पीसी का उपयोग करना संभव है?
मुझे पता चला है कि इस आईपी पते से ईमेल प्राप्त करने के बाद स्पैम ट्रैप के बाद मेरा होम नेटवर्क आईपी एड्रेस कई ब्लैकलिस्ट पर समाप्त हो गया है। मैंने एक पीसी का परीक्षण किया है जो इस नेटवर्क का उपयोग करता है, और यह ठीक लगता है। यह …

1
राउटर बेस कॉन्फ़िगरेशन के लिए बुनियादी सुरक्षा कॉन्फ़िगरेशन?
मैं एक अच्छा आधार विन्यास बनाने की कोशिश कर रहा हूँ और मैं थोड़ा उत्सुक हूँ अगर IPS और SPI जैसी सुविधाओं को स्पष्ट रूप से सेटअप करने की आवश्यकता है? यह नेटवर्क हमारे उपयोगकर्ताओं के साथ एकीकृत नहीं होने जा रहा है, लेकिन मैं अभी भी बाहरी लोगों की …

1
वेब सर्वर पर निर्देशिकाओं की संरचना / सुरक्षा कैसे करें - मीडिया मंदिर
मैं अपनी वेबसाइटें चलाने के लिए बहुत नया हूं, और यह जानना चाहता हूं कि निर्देशिकाओं / फाइलों को दुर्भावनापूर्ण उपयोगकर्ताओं से कैसे बचाया जाए। मैं ज्यादातर PHP फ़ाइलों की सुरक्षा के साथ संबंधित हूं। उदाहरण के लिए, मेरी वेबसाइट में एक PHP फ़ाइल है जो मुझे संपर्क फ़ॉर्म से …

2
मैं लिनक्स पर एक प्रक्रिया के लिए प्रतिबंध कैसे लगाऊं?
क्या मैं सिस्टम संसाधनों को सीमित कर सकता हूं जो एक प्रक्रिया लिनक्स पर उपयोग कर सकते हैं? मैं सिस्टम से बचने के लिए कॉन्फ़िगर करना चाहता हूं कि कुछ निर्दिष्ट प्रक्रियाएं कुछ सिस्टम संसाधनों का उपयोग करती हैं: चुनें कि क्या किसी प्रक्रिया को नेटवर्क और इंटरनेट का उपयोग …

1
हत्या की प्रक्रिया के दौरान "अनुमति अस्वीकृत"
जब मैं एक विशिष्ट प्रक्रिया ( avastUI.exe ) को मारने की कोशिश करता हूं, तो मुझे "अनुमति अस्वीकृत" मिल गई। जाहिर है, वर्तमान उपयोगकर्ता व्यवस्थापक समूह में है। मैं इस प्रक्रिया को मारने का कोई रास्ता नहीं तलाश रहा हूं, मैं सिर्फ इसका कारण जानना चाहता हूं ... यदि कोई …

2
नेटवर्क से जुड़े उपयोगकर्ताओं को लॉग करने के लिए सॉफ्टवेयर
Im एक नेटवर्क निगरानी सॉफ्टवेयर की तलाश में है जो निम्नलिखित मानदंडों को पूरा करता है: उस समय लॉग करता है जब कोई उपयोगकर्ता / कंप्यूटर नेटवर्क से जुड़ा होता है। उस समय लॉग करता है जब कोई उपयोगकर्ता / कंप्यूटर नेटवर्क से डिस्कनेक्ट हो जाता है। दैनिक सारांश उपयोगकर्ता …

2
वेब कैमरा पर चल रहा वेब कैमरा सुरक्षा सॉफ्टवेयर - कोई ओएस?
क्या कोई सुरक्षा कक्ष-निगरानी सॉफ़्टवेयर है जो कंप्यूटर पर वेब कैमरा के माध्यम से चलता है? (यह धागा विंडोज पर चलने वाले वेबकैम का उपयोग करके मुफ्त सीसीटीवी सॉफ़्टवेयर का डुप्लिकेट नहीं है ) जिन सुविधाओं की मुझे तलाश है: -क्रेडर्स और वेबकैम के माध्यम से कमरे के भीतर किसी …

1
रेटिना भेद्यता रिपोर्ट CSV बनाने के लिए कमांड प्रॉम्प्ट का उपयोग करना
मैंने अपने नेटवर्क पर कई कंप्यूटरों को स्कैन किया है जिन्हें कुछ निश्चित सुधारों के रूप में चिह्नित किया गया है। मैं GUI रिपोर्ट दृश्य का उपयोग करके रेटिना में रिपोर्ट तैयार करने में सक्षम हूं, हालांकि, मैं सीएलआई का उपयोग करके रिपोर्ट बनाने में सक्षम होना चाहूंगा। मुझे बताया …

0
IP पर KVM IPMI के समान है?
मेरे द्वारा पूछे जाने का कारण यह है क्योंकि मेरा प्रदाता मुझे एक आईपी देता है जिसे मैं जाता हूं और मैं सार्वजनिक आईपी पर एक वेब इंटरफेस के माध्यम से अपने सर्वर को लॉगिन और एक्सेस कर सकता हूं। हाल ही में, IPMI उपकरणों के कारनामों के माध्यम से …

1
मैं यह कैसे निर्धारित कर सकता हूं कि वास्तव में UAC किसी एप्लिकेशन को चलने / स्थापित करने से क्यों रोक रहा है?
विंडोज 7 प्रोफेशनल (पूरी तरह से अद्यतन)। UAC एक Outlook ऐड-इन को सही तरीके से स्थापित / चलाने से रोक रहा है। जब मैं UAC और पुनरारंभ को अक्षम करता हूं, तो यह ठीक काम करता है। जब मैं UAC को पुन: सक्षम और पुनः आरंभ करता हूं, तो ऐड-इन …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.