In passato ho sempre eseguito un router NAT tra il mio PC Windows e Internet. Mi chiedo se ho ancora bisogno di questo o se il firewall OSX è abbastanza buono da farmi mettere un Mac direttamente su Internet.
Sto guardando una macchina OSX usata, ma ho preoccupazioni sulla sicurezza di una macchina usata. La macchina in questione è un laptop Macbook Pro 2012, con HD rimovibile, Ram e batteria, questo è uno degli ultimi modelli realizzati da Apple che possono essere riparati dall'utente. Stavo programmando di riprogrammare l'HDD …
Per accedere ai file condivisi sul mio computer Windows 7, un'altra persona può passare attraverso la rete wireless e fornire il nome utente e la password corretti e accedere a tali file. Ho sentito un 802.11b o 802.11g password wireless ( WEP chiave di crittografia) è molto facile da rompere. …
Una delle funzioni più apprezzate che ho letto su Windows 8 è la condivisione. Non uso alcun social network e non voglio condividere (tuttavia uso SkyDrive per mantenere alcuni dei miei file accessibili da diversi PC ma le cartelle sono tutte private). Sono andato su Incantesimi - Impostazioni - Modifica …
Vorrei limitare l'accesso ai nostri server Windows utilizzando chiavi hardware in aggiunta alle password. È possibile limitare il collegamento a (locale) RDP a chiavi Fido U2F specifiche? E / o limitare l'accesso diretto ai server in modo che l'utente abbia bisogno anche del tasto U2F / Fido? O ci sono …
Ho una macchina virtuale Linux che condivide una cartella con Windows 7. Ho un file senza estensione. Di default si apre nei miei editor di testo preferiti. Ogni volta che faccio doppio clic su di esso, ricevo un messaggio che dice che i file da Internet potrebbero essere utili ma …
Sto cercando di proteggere il mio computer dagli attacchi della rete locale per quando sono all'università o a una festa della LAN. Anche se l'archivio del computer di mio padre sta anche eseguendo un server Windows, potrebbe essere utile controllarlo. Quindi, c'è qualche software specializzato che fa alcuni test contro …
Un mio amico è il responsabile IT di una società finanziaria nel nostro paese. Dal momento che in questi giorni stanno programmando alcuni licenziamenti, è diventato sempre più diffidente nei confronti dei dipendenti che rubano informazioni dall'azienda utilizzando chiavette USB, pendrive o qualsiasi altro mezzo di archiviazione. Quindi, mi chiedevo …
Diciamo che sto navigando in un sito Web accessibile HTTP (cioè NON HTTPS). Il traffico è crittografato tramite la connessione WiFi? In altre parole, esiste la funzionalità "privacy dei dati" tramite WiFi, indipendentemente dai protocolli di livello superiore? Aggiornamento: sto cercando di determinare se IEEE802.11R è sul radar di qualcuno.
Per quanto tempo Apple normalmente supporta le versioni di OSX con aggiornamenti di sicurezza. Qual è stata l'ultima versione di OSX a eliminare il supporto per gli aggiornamenti di sicurezza? Dove troverei queste informazioni?
In generale, le porte effimere vengono utilizzate dai client per stabilire la connessione con il server. Per esempio: Il server è in ascolto sulla porta 80 Un client (browser, client FTP, client bittorent) invia una richiesta al server inclusa la porta temporanea assegnata dal sistema operativo Il server risponde utilizzando …
Sto provando a configurare un server SSH a cui posso accedere dalla mia rete domestica solo , non su Internet. Sta funzionando con Ubuntu Linux. Ho installato il ssh pacchetto, e posso avviare / arrestare il server SSH, quindi procedere al login nel computer dal mio altro computer che si …
Ho appena scoperto Movimento e funziona come un incantesimo .. Il mio unico problema è che mi piacerebbe che fosse attivo solo durante le ore notturne, ma non ci sono parametri per la programmazione .. Penso che potrei scrivere un programma che controllerebbe il movimento attraverso il suo "API HTTP" …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.