Qualcuno può pubblicare documentazione su come Mac OS X e la tastiera Bluetooth di Apple si accoppiano? Ho visto gli articoli Associazione tastiera Apple tramite Bluetooth e /superuser/15788/which-wireless-keyboard-is-most-secure ma non contengono dettagli specifici su questo, tranne per gli altri utenti che dicono " Penso "o" È così, perché lo dico …
Ovviamente, ci sono diversi metodi per la protezione basati su computer domestici rispetto a quelli professionali. Le mie domande riguardano generalmente la sicurezza dei desktop domestici, ma la protezione professionale è sicuramente benvenuta :) La conoscenza è potere. Da quando mi sono trasferito nel meraviglioso mondo di Linux un paio …
Questa domanda ha già risposte qui : Come posso evitare la verifica dell'host di SSH per host noti? (7 risposte) Chiuso 6 anni fa . Come posso saltare la domanda "known_host" la prima volta che mi collego a una macchina tramite SSH con chiavi pubbliche / private?
Sto installando Windows 10 e rimuovo bloatware. Cosa fa Intel Security Assist e perché è installato? Inoltre, (come) si riferisce all'IME, ed è ragionevole credere che fornisca / faciliti la fornitura di backdoor nel sistema operativo. (Dopo quasi un anno, non sono ancora riuscito a trovare informazioni significative al riguardo …
Ho appena ricevuto un messaggio sul mio sistema Mac OS X che mi dice: La rete wireless sembra essere stata compromessa e verrà disabilitata per circa un minuto. † (È una rete protetta WPA2-PSK wireless BTW) Messaggio di esempio: Ho guardato nei registri del mio router (uno Zyxel P-2602HW-D1A) solo …
Di recente ho iniziato a riscontrare frequenti ritardi casuali con un mouse Bluetooth collegato al mio iMac: la velocità di tracciamento sarebbe scesa improvvisamente per alcuni secondi prima di tornare alla normalità. Una volta, mentre stava succedendo, ho fatto rapidamente clic sull'icona Bluetooth nella barra dei menu per vedere cosa …
Sono uno sviluppatore e come parte del processo di compilazione, una dll Microsoft viene copiata in una determinata cartella. La copia del file ora non riesce poiché la destinazione non può essere sovrascritta. Ho deciso di eliminarlo manualmente (utilizzando un account amministratore ma un esploratore non elevato), quindi ho cercato …
Stavo leggendo le FAQ di Wikileaks ( archiviate qui ), si dice: Molti masterizzatori di CD e DVD includeranno il numero seriale del masterizzatore DVD o CD sul CD / DVD che scrivono. Se la posta viene intercettata, queste informazioni possono in teoria essere utilizzate per rintracciare il produttore e …
Chiuso. Questa domanda è fuori tema . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che sia in argomento per Super User. Chiuso 2 anni fa . Conosci qualche buon software di steganografia (meglio se FOSS e multipiattaforma) che gira su GNU / Linux? …
Preferirei usare la politica di esecuzione di AllSigned con PowerShell, ma l'auto-firma dei miei script sembra richiedere diverse centinaia di megabyte di download e installazione e il processo di firma sembra essere una seccatura. Esiste un modo più semplice per firmare uno script di PowerShell rispetto a quanto descritto nella …
Dopo l'aggiornamento di Snow Leopard non riesco a collegarmi al mio router wifi di casa. L'ho rimosso da Preferenze di rete e da Portachiavi ma quando riconnetto non mi chiederà la password. Tutte le altre reti wireless che avevo configurato prima dell'aggiornamento funzionano ancora e tutti gli altri computer funzionano …
Sono tenuto a registrare i miei orari di inizio e fine al lavoro. Di tanto in tanto mi dimentico di farlo e ho avuto una brillante idea che il controllo del registro degli eventi di sicurezza mi avrebbe permesso di accertare retrospettivamente i miei tempi. Sfortunatamente, i registri sono molto …
Qual è il modo migliore per mantenere un file di chiave privata PGP generato da GnuPG? Conserverò la mia chiave pubblica online, in Gmail, su molti dei miei computer. Dove / come proteggere e archiviare al meglio il file della chiave privata?
La maggior parte dei client di posta elettronica non visualizza un'immagine per impostazione predefinita nel contenuto di un'e-mail. Ma non lo capisco ancora. In che modo la visualizzazione del processo di immagine può attaccare il computer?
È possibile bloccare automaticamente tutte le applicazioni di connessione Internet in entrata / in uscita, ad esempio Firefox con firewall Windows predefinito? Vorrei bloccare tutto, incluso Windows Update e altri aggiornamenti software. Vorrei consentire solo un browser web come Firefox, Chrome o Opera. Come posso configurare una configurazione come questa …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.