Sto cercando di utilizzare il firewall di Windows 7 per bloccare tutto il traffico in uscita e in entrata, da tutti gli IP e per tutti i protocolli, ad eccezione di UDP da e verso un determinato indirizzo IP. Il motivo è perché sto usando una VPN su UDP, quindi …
Nel recente aggiornamento del browser Internet Google Chrome (nel canale stabile), è disponibile una nuova opzione di sicurezza / privacy: http://chrome.blogspot.com/2012/02/faster-browsing-safer-downloading.html Oltre a controllare un elenco di file dannosi noti, Chrome esegue anche controlli sui file eseguibili (come i file ".exe" e ".msi"). Se l'eseguibile non corrisponde a una whitelist, …
Comprendo che siamo davvero tentati di salvare le nostre password in Google Chrome. Il probabile beneficio è duplice, Non è necessario (memorizzare e) inserire quelle password lunghe e criptiche. Questi sono disponibili ovunque tu sia una volta effettuato l'accesso al tuo account Google. L'ultimo punto ha suscitato il mio dubbio. …
Per le persone stupide, come me, avresti pensato che sovrascrivere ogni bit su un disco avrebbe reso i dati completamente irrecuperabili. Perché gli strumenti di pulizia del disco hanno l'opzione per più passaggi, ovvero 3 o 5, anche 7 e metodi diversi? Sicuramente il primo passaggio fa il lavoro? La …
Il mio account utente su Windows 7 fa parte del gruppo Administrators che dispone di autorizzazioni di controllo complete su C: \ inetpub \ wwwroot: Tuttavia, quando provo a creare una cartella al suo interno, viene visualizzato l'errore "Accesso negato". Ciò è stato risolto aggiungendo il mio account utente specifico …
Se ti connetti a un punto di accesso Wi-Fi aperto e non crittografato, tutto ciò che fai può essere catturato da altre persone a portata di mano. Se ti connetti a un punto crittografato, le persone vicine possono intercettare ciò che stai facendo, ma non possono decrittografarlo. La persona che …
Uso Chrome (e Chrome Sync) da molti anni ormai. Significa che Google, il proprietario di Chrome, conosce tutte le mie password? Lo chiedo perché mi sono reso conto che Google possiede Chrome, e inoltre, è un browser a sorgente chiuso, il che significa che potrebbe esserci una sorta di backdoor …
Secondo questo articolo e molti altri, SHA-1 non è sicuro. Nel mio caso, non sono preoccupato per password o certificati digitali. Sono preoccupato per l'integrità dei file. È ragionevolmente possibile che un file (ad esempio un'immagine ISO o un file eseguibile) venga modificato in modo dannoso in modo che: Mantiene …
Questa domanda ha già una risposta qui: Rimozione della password da un file PDF 5 risposte Ho effettuato delle restrizioni sull'utilizzo di un file PDF e l'ho protetto con una password. Ora vorrei rimuovere la protezione per consentire a me stesso di fare di più con il documento. Fare una …
Sto usando Windows 8 Enterprise sul mio computer di sviluppo. Il più delle volte, ho bisogno dell'amministratore completo per il debug, la modifica dei file di sistema, ecc. In Windows 7, l'impostazione di Controllo account utente su "non avvisare mai" disabiliterebbe qualsiasi richiesta dell'amministratore. In Windows 8 questo non è …
Durante l'esecuzione di un backup ho scoperto l'esistenza di un account chiamato UpdatusUser sulla mia casella di Windows 7. Non viene visualizzato nella sezione di gestione dell'account del pannello di controllo. La ricerca sul Web sembra essere correlata ad alcuni driver Nvidia. Qual è lo scopo di questo account? Pone …
Non riesco semplicemente a capire come l'utilizzo di LastPass sia sicuro. Tutto ciò che un utente malintenzionato deve fare è compromettere il singolo account LastPass e quindi ha anche compromesso tutti gli altri siti Web. Cosa c'è di così bello rispetto all'approccio tradizionale di avere account separati per sito? È …
Alcuni siti, come StackExchange, visualizzano un messaggio "Sei sicuro di voler uscire da questa pagina?" finestra di dialogo quando tenti di uscire in determinate condizioni, ad esempio se hai un post che non hai finito di modificare. Questo è utile! Sfortunatamente, ai siti maligni o infetti piace usare la stessa …
La mia domanda riguarda le autorizzazioni del filesystem (in particolare le autorizzazioni in stile Unix) e come si relazionano con la sicurezza. Supponi di avere accesso a un computer con un account utente guest e un utente di nome Bob. Non conosco la password di Bob, ma posso usare l'account …
Da Wikipedia In termini di sicurezza informatica, una DMZ (a volte indicata come rete perimetrale) è una sottorete fisica o logica che contiene ed espone i servizi esterni di un'organizzazione a una rete più ampia non affidabile, generalmente Internet. Perché dice ... rete non attendibile più ampia, generalmente Internet. Vedo …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.