security पर टैग किए गए जवाब

कंप्यूटर सिस्टम की सुरक्षा और चोरी या डेटा विनाश जैसे खतरों से जानकारी।

3
विंडोज अपडेट में से कौन सा वास्तव में आवश्यक हैं? [बन्द है]
मैंने स्वचालित मोड में बहुत सारे विंडोज अपडेट डाउनलोड किए। क्या वे सभी आवश्यक हैं? क्या मैं उनमें से कुछ को हटा सकता हूं? हम कैसे जानते हैं कि कौन से आवश्यक हैं?

1
विंडोज 7 में अज्ञात पॉपअप की स्रोत प्रक्रिया कैसे खोजें [डुप्लिकेट]
इस सवाल का पहले से ही यहाँ एक जवाब है: रनटाइम त्रुटि: R6025 - प्रोग्राम के स्थान को देखने में असमर्थ 2 त्रुटि का कारण विंडोज 7 में एक यादृच्छिक पॉपअप दिखाई देता है जिसे Informationएक प्रगति बार और एक घड़ी के साथ शीर्षक दिया गया है । खिड़की कभी-कभी …

6
मेरे घरेलू नेटवर्क में असुरक्षित उपकरणों को जोड़ना
मेरे पास कुछ इंटरनेट से जुड़े उपकरण हैं जिन पर मुझे सुरक्षित होने का भरोसा नहीं है, लेकिन मैं वैसे भी (एक स्मार्ट टीवी और कुछ ऑफ-द-शेल्फ होम ऑटोमेशन डिवाइस) का उपयोग करना चाहूंगा। मैं उन्हें अपने कंप्यूटर के समान नेटवर्क पर नहीं चाहता। मेरा वर्तमान समाधान मेरे केबल मॉडेम …
39 security  nat 

12
एमडी 5 चेकसम का मूल्य क्या है यदि एमडी 5 हैश खुद भी संभवतः हेरफेर कर सकता है?
वेबसाइटों पर डाउनलोड कभी-कभी एमडी 5 चेकसम होता है, जिससे लोग फ़ाइल की अखंडता की पुष्टि कर सकते हैं। मैंने सुना है कि यह न केवल दूषित फ़ाइलों को तुरंत पहचानने की अनुमति देता है क्योंकि वे समस्या का कारण बनते हैं, बल्कि किसी भी दुर्भावनापूर्ण परिवर्तन के लिए आसानी …

17
ग्राहक आसानी से और सुरक्षित रूप से मुझे पासवर्ड कैसे भेज सकते हैं? [बन्द है]
मुझे अक्सर FTP, SSH, MySQL, Authorize.net, आदि के लिए क्लाइंट से पासवर्ड प्राप्त करने की आवश्यकता होती है। उनके लिए मुझे सुरक्षित तरीके से पासवर्ड भेजने का एक आसान तरीका क्या है? शायद उनके बिना भी एक लॉगिन / पासवर्ड की आवश्यकता है? एन्क्रिप्टेड IM सत्र गैर-तकनीकी के साथ सेट …

4
नेटवर्क ड्राइव पर exe के लिए विंडोज 7 की "ओपन फाइल - सिक्योरिटी वार्निंग" संवाद को अक्षम करें?
मेरे पास एक मैप्ड नेटवर्क ड्राइव है, जिस पर मैं कुछ प्रोग्राम स्टोर करता हूं, जिनमें से एक मैंने अपने स्टार्टअप फ़ोल्डर में डाल दिया है। दुर्भाग्य से, इस कार्यक्रम में "एक वैध डिजिटल हस्ताक्षर नहीं है", जिसका अर्थ है कि हर बार जब मैं रिबूट करता हूं, तो मुझे …

6
क्या वीपीएन का उपयोग करने पर भी स्थानीय रूप से मेरी गतिविधि की निगरानी कर सकते हैं?
मेरे स्कूल में उन सुपर ओवररिएक्टिंग वेब ब्लॉकर्स (विशेष रूप से फोर्टिनेट) में से एक है, जो उन चीजों को ब्लॉक करता है, जो एक हाई-स्कूल सीनियर द्वारा अनुसंधान परियोजनाओं के लिए सुलभ होना चाहिए। कई छात्रों की शिकायतों के बावजूद अभिभावकों की शिकायतों के कारण प्रशासन के हाथ बंधे …

4
यदि किसी पासवर्ड से छेड़छाड़ की जाती है, तो क्या "समान" पासवर्ड से भी समझौता किया जाता है?
मान लीजिए कि कोई उपयोगकर्ता साइट A पर एक सुरक्षित पासवर्ड mySecure12#PasswordAऔर mySecure12#PasswordBसाइट B पर एक अलग लेकिन समान सुरक्षित पासवर्ड का उपयोग करता है। शायद साइट A और साइट B पर कुछ ऐसा है (यदि यह समझ में आता है तो "समानता" की एक अलग परिभाषा का उपयोग करने …

3
कमांड पर लाइन के माध्यम से मैक पर फ़ाइल को एन्क्रिप्ट और डिक्रिप्ट करने का सरल तरीका?
क्या कोई कमांड-लाइन टूल बनाया गया है जिसे मैं टेक्स्ट फाइल को एन्क्रिप्ट और डिक्रिप्ट कर सकता हूं (और इसे किसी प्रकार का पासवर्ड प्रदान करता हूं)।

8
स्वचालित रूप से लॉगिन और लॉक करें
मैं कंप्यूटर चालू होने के बाद विंडोज 7 को अपने आप लॉगिन करने के लिए कॉन्फ़िगर करना चाहता हूं। ऐसा इसलिए नहीं है क्योंकि मैं आलसी हूं और पासवर्ड टाइप करना पसंद नहीं करता। ऐसा इसलिए है क्योंकि मुझे ऐसे प्रोग्राम चाहिए जो स्टार्टअप पर चलने के लिए कॉन्फ़िगर किए …

9
विंडोज 7 मेरे पासवर्ड को कभी भी याद नहीं रखता है
हर बार जब मुझे अपनी कंपनी में किसी चीज से जुड़ने की जरूरत होती है तो मुझे इस तरह का संवाद मिलता है इसलिए मैं अपने पासवर्ड में टाइप करता हूं (यह IE 9 या आउटलुक या जो भी हो) में पॉपअप कर सकता हूं। और बॉक्स को चेक कर …

8
खुले बंदरगाहों का होना बुरा क्यों है?
यहाँ कुछ ऐसा है जो मुझे हमेशा चकित करता है। आपके कंप्यूटर पर खुले पोर्ट होना बुरा क्यों है? यह मानते हुए कि आपके कंप्यूटर पर कोई वायरस नहीं है या कोई अन्य प्रोग्राम पोर्ट को सुन रहा है जो वास्तव में कुछ कर सकता है तो पोर्ट के खुले …

2
एक उपयोगकर्ता दूसरे उपयोगकर्ता की 755 फ़ाइलों को कैसे हटा सकता है?
मेरे पास एक बैकअप अपलोड स्क्रिप्ट है जो उपयोगकर्ता का उपयोग करके किसी अन्य सर्वर के लिए एसपीपी की फाइलें है upload। टारगेट सर्वर पर एक अन्य स्क्रिप्ट फिर दूसरे यूजर को चॉइस करता है और फाइल मोड को सेट करता है 755। यदि मैं uploadउपयोगकर्ता का उपयोग करने वाले …

2
क्या कई कंप्यूटरों पर एक ही निजी ssh कुंजी का उपयोग करना एक बुरा विचार है?
मैंने हाल ही में एक लैपटॉप खरीदा है जिसमें से मुझे उसी दूरस्थ होस्ट तक पहुंचने की आवश्यकता है जो मैं अपने डेस्कटॉप से ​​करता हूं। मेरे साथ यह हुआ कि मेरे डेस्कटॉप से ​​निजी कुंजी फ़ाइल को अपने लैपटॉप पर कॉपी करना संभव हो सकता है और उन ~/.ssh/authorized_keysसभी …
35 security  unix  ssh 

9
पासवर्ड क्रैकिंग विंडोज अकाउंट्स
काम में हमारे पास एन्क्रिप्टेड हार्डड्राइव वाले लैपटॉप हैं। यहां अधिकांश डेवलपर्स (इस अवसर पर मैं इसके लिए भी दोषी रहा हूं) अपने लैपटॉप को हाइबरनेट मोड में छोड़ देते हैं जब वे रात में उन्हें घर ले जाते हैं। जाहिर है, विंडोज (यानी बैकग्राउंड में एक प्रोग्राम चल रहा …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.