タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

10
なぜインターネットは信頼できないネットワークと言われているのですか?
ウィキペディアから コンピューターセキュリティでは、DMZ(境界ネットワークと呼ばれることもあります)は、組織の外部サービスを含み、より大きな信頼できないネットワーク(通常はインターネット)に公開する物理または論理サブネットワークです。 なんで言うの… 大規模で信頼できないネットワーク、通常はインターネット。 インターネットは信頼できないネットワークと言われていることがよくあります。それには理由がありますか?


10
ハードディスクが取り外され、そこからデータがコピーされたかどうかを判断しますか?
誰かが私のハードディスクを私のコンピューターから切り離し、そこからデータをコピーし、それを返送したかどうかを検出できる方法やツールはありますか? 私の知らないうちに誰もこれをやったことがないようにしたいのですが、どうすればいいのかわかりません。 注:を使用しますDeep freeze。



3
NTFSは本当に安全ですか?
Mac PCを使用しており、Windows PCでWindowsパーティションを作成し、Boot Campを使用してWindowsをインストールしました。 Mac OSにログインすると、MacのWindowsパーティションからすべてのファイルを読み取ることができます。Windows内から同じシナリオを比較すると、Windowsは、ユーザーのプライベートファイル(たとえば、マイドキュメントに保存されている)を同等またはそれ以下の特権を持つ他のユーザーから保護すると主張します。 Macからも同じ保護が得られると期待していました。Macでこれらのファイルを表示または開こうとすると、これらのファイルにアクセスできないことを示すエラーメッセージが表示されるはずでした。 誰かが私の認識が正しいか、何か見落としているかを説明できますか?
29 security  ntfs 

8
rootまたはsudoなしのLinuxキーロガー!本当ですか?
Youtubeの誰かが、ルートとして実行もインストールもされていないUbuntuにキーロガーを持っていると主張しています。以下のリンクは、動作のデモを示しています。 http://www.youtube.com/watch?v=Y1fZAZTwyPQ 反対の主張にもかかわらず、この人は、ビデオのデモを行う前にルートとしてインストールすることができました。これがインストールまたは実行のルートなしで本当に可能であるという他の半信頼できる証拠はありますか? 更新:6月24日の回答で参照されたソフトウェアは、sudo / rootなしではインストールされません。通常のユーザー特権でインストールして実行できる、動作するLinuxキーロガーソフトウェアへのリンクを提供する人には、賞金を追加しました。

18
盗難に備えてPCまたはラップトップを準備する方法[終了]
もちろん、彼らが盗まれないようにすることは最優先事項ですが、常に誰かがジャックされます。お使いのPCが盗まれたときに被る損害を最小限に抑えるための良い方法は何ですか? 私たちのPCの大部分は私たちの生活全体を含んでいるので、この情報が他人の手に渡ることを知っているのは恐ろしいことです。 私が持っていたいくつかのアイデア(少し妄想、私は認める)。 暗号化されたバックアップを保持します。truecryptを使用して、個人データを保存する(強力なパスワードで)二重に暗号化されたボリュームを作成します。 潜在的な泥棒が機密データの削除を取り消すことができないようにEraserを毎晩実行するようにスケジュールします すべての銀行取引を仮想マシンで行います。仮想マシンのボリュームを暗号化し、持ち運びできるポータブルUSBドライブに入れて、安全に保管してください。 インターネットへの接続時に家に電話をかける(またはIPトレースを残すために何かを押す)アプリケーションがあります(このための良い解決策を提案できますか?) 他に何か提案はありますか?


4
IPv6所有者の責任は何ですか?
思い出に残る過去のためにコンシューマグレードのルーターの後ろに住んでいて、私はソフトウェアファイアウォールでそれらを管理しなければならない代わりに、必要なときにポートを転送する負担を負ったという点でNATの副作用を当然受けました。 IPv6で解決するアドレス変換の問題がなく、それでもポートを使用している場合、これを管理するのは私の責任なのですか? IPv6の世界でプロービングトラフィックを自動的に偏向させるものは何ですか? RPDやSSHリクエストをブロックするようなことを積極的に防ごうとしなければならないのでしょうか。それとも、最新のOSが最新のものであることに自信を持って考えるべきではないでしょうか。 ISPがIPv6を提供している場合、それが有効になる前に平均的なネチズンによって理解される必要がありますか?
28 security  ipv6 

4
すべて0または1の代わりにランダムパターンでファイルを消去するのはなぜですか?
コンピューターファイルは、Windowsで削除されても実際には削除されません。アドレスポインターは単に解放され、そのスペースは後で上書きするために解放されます。 機密情報については、最初にファイルを隠すスクラバーで消去することをお勧めします。 これらのスクラバーは、特定の1と0のシーケンスを複数の反復にわたってハードドライブに書き込むことがわかりました。 ファイルにすべてゼロまたはすべて1を書き込んでから、通常どおりに削除できないのはなぜですか? 複数の反復とパターンを使用するよりも、多かれ少なかれ、誰かがそのようなストレートワイプからデータを回復する方法はありますか

4
誰かが/ etc / ssh / sshd_configファイルの「PasswordAuthentication」を説明できますか?
で、このページ、与えられた説明は、次のとおりです。 オプションPasswordAuthenticationは、パスワードベースの認証を使用する必要があるかどうかを指定します。セキュリティを強化するには、このオプションを常にyesに設定する必要があります。 ただし、「はい」または「いいえ」が適切な場合を明確にするユースケースシナリオを提供できません。誰かがさらに詳しく説明してもらえますか?

17
故障したHDDからデータを物理的に破壊するにはどうすればよいですか?
機密データを含む壊れたHDDがあります。ソフトウェアがディスクにアクセスできないため、一般的に推奨されるツールを使用してディスクを消去することはできません。 ディスクを物理的に非常に小さな部分に分割するだけで十分でしょうが、そのためにはいくつかの優れたツールが必要です。ディスクの周りに磁石を振るだけで、データ回復の専門家がデータを回復できるようにすることができますか、それとも間違っていますか? 機密データを消去する効果的な方法は何ですか?



弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.