Questions tagged «security»

保护计算机系统和信息免受诸如盗窃或破坏数据之类的威胁。

2
如果笔记本电脑上的数据被盗,我该怎么办?[重复]
这个问题已经在这里有了答案: 如何为盗窃做准备您的PC或笔记本电脑[关闭] (18个答案) 2年前关闭。 还有类似的问题,例如如何保护笔记本电脑免受盗贼的侵害。 但是我的问题不一样 我有家庭照片,文档,一些个人视频等(大约500 GB)。 我有备份。因此,即使笔记本电脑被盗,我也可以获取所有数据。 但是我的数据不应该交给别人。我目前已经设置了Windows密码...但是,小偷可以通过Linux启动我的笔记本电脑,然后可以访问文件。 那么,即使我的笔记本电脑被盗了,我该怎么做以保护我的数据呢?
17 laptop  security 

3
处置或回收硬盘驱动器
目前,我有3个旧的3.5英寸内置硬盘驱动器,上面积满灰尘。其中2个是SATA和一个IDE。我想开始使用它们,或者将它们丢弃以清理空间。 就扔掉或出售之前彻底清洁内容物而言,处置驱动器的最佳方法是什么?对于使用好的软件,有什么建议吗? 是否有100%成功的方法最终导致可用的驱动器?

7
我该如何安全地调查在工作中的停车场中发现的USB记忆棒?
我在一家嵌入式软件公司工作。今天早上,我在大楼前的停车场发现了一个USB记忆棒。考虑到所有有关“掉落USB棒攻击”的故事,我显然不会只将其插入笔记本电脑。OTOH,我很想知道这是否实际上是在试图破坏我们的系统,还是只是一个无意中有人意外丢失USB记忆棒的案例。如何安全地检查USB记忆棒而没有暴露的风险? 我不仅担心恶意软件和精心制作的文件系统映像;还有诸如电涌攻击之类的东西:“ USB Killer 2.0”表明大多数启用USB的设备都容易受到电涌攻击。 编辑:许多答案似乎都假设我想保留驱动器并在以后使用它。我对此一点都没有兴趣,我知道USB记忆棒很便宜,而且无论如何也不会保留它。我只想知道这是否确实是半针对性的攻击,部分原因是出于好奇,它是否确实发生在现实生活中,不仅发生在安全文件中,而且还可以警告我的同事。 我想知道如何判断该记忆棒是否包含恶意软件。这不仅仅是查看驱动器内容并查看可疑的autorun.inf或精心制作的损坏的文件系统的问题-我非常想找到一种检查固件的方法。我有点期望有一些工具可以将其提取出来并与已知有效或已知不良的二进制文件进行比较。


3
RADIUS服务器在WPA2 Enterprise设置中做什么?
我想将WiFi从“ WPA2 Personal”模式升级到“ WPA2 Enterprise”模式,因为我知道原则上,在使用“ WPA2 Personal”保护的WiFi上,知道PSK的设备一旦捕获就可以嗅探彼此的流量站点与AP之间的关联。为了减少WiFi上的单个受感染设备(在“ WPA2个人”模式下)的影响,如果它以前捕获了来自另一个设备的“关联请求”,它将能够解密其他不受影响的WiFi客户端的流量。处于混杂/监控模式的客户端),我想将我的WiFi升级到“ WPA2 Enterprise”安全性,据我了解,在此安全性不再可行。 现在,不幸的是,对于“ WPA2 Enterprise”,您需要一个RADIUS服务器。 现在,据我了解,RADIUS服务器仅执行身份验证,而不执行加密或密钥材料交换。因此,基本上,AP从STA获得关联请求,客户端提供凭据,然后AP将其传递给RADIUS服务器,RADIUS服务器说“凭据是可以的”,然后AP让STA进行关联,否则不进行。 这是正确的模型吗?如果是这样,则RADIUS服务器基本上只是一个充满用户凭据(用户名和密码对)的数据库。如果是这样,那么我很好奇为什么他们需要一台功能强大的服务器计算机,因为即使对于成千上万的用户来说,用户名和密码也不是很多数据可存储,并且验证凭据是一项相当基本的任务,因此看来,AP本身也很容易做到这一点。那么,为什么需要为此使用专用服务器? 因此,也许我弄错了,RADIUS服务器不仅用于身份验证,而且用于实际加密吗?如果STA使用“ WPA2 Enterprise”将数据发送到网络,并使用某些会话密钥对其进行加密,则AP接收到加密的数据,但是与“ WPA2 Personal”相反,它无法解密,因此它将数据传递给RADIUS服务器,它具有解密所需的密钥材料(和计算能力)。RADIUS获得明文后,它将未加密的材料传递回有线网络。这是怎么做的? 我想知道的原因如下。我这里有一个比较旧的设备,上面运行着RADIUS服务器。但是,就像我说的那样,该设备相当旧,因此实现了具有已知安全漏洞的旧版本的RADIUS。现在,我想知道如果用于“ WPA2 Enterprise”模式加密,这是否会损害我的WiFi安全性。如果攻击者未经身份验证便可以与RADIUS服务器通信,则可能会损害我的网络的安全性,因此我不应该这样做。另一方面,如果攻击者只能与AP通信,而AP随后又与RADIUS服务器通信以检查凭据,则“易受攻击的RADIUS服务器”可能不是什么大问题,因为攻击者不会首先进入WiFi网络,因此将无法与RADIUS服务器通信。与RADIUS服务器通信的唯一设备将是AP本身,用于检查凭据,并生成所有密钥材料,并在(不受影响的)AP本身上执行加密。攻击者将被吊销,因此无法加入网络并利用潜在易受攻击的RADIUS服务器上的漏洞。 那么RADIUS服务器与“ WPA2 Enterprise”安全性到底有何关系?

2
使用MAC过滤器保护Wifi足够吗?
我有一个MAC过滤器用于连接到路由器的所有设备。我在无线上也有WPA2。 当一个朋友来时,我告诉他们密码(我信任他们),他们将密码输入他们的设备,然后我进入管理屏幕,检查日志,将MAC地址添加到过滤器中并保存。 考虑此过程,似乎由于我必须在设备正确连接之前添加MAC地址,因此在无线网络上实际输入密码是否有任何好处? 在我看来,答案是否定的(忽略了其他人可能会看到“打开” wifi并尝试连接的事实-我怀疑我会接受DoS攻击)。我唯一关心的是在MAC过滤器启动之前设备对网络的访问权限是多少-例如,未知设备可以向其他wifi设备/本地网络发送数据包吗? 如果相关,则问题路由器为D-Link DIR-615



6
访问网页如何感染您的计算机?
我母亲的计算机最近感染了某种rootkit。当她收到一位密友的电子邮件,要求她检查某种网页时,它开始了。我没看过,但是妈妈说那只是某种形式的博客,没什么有趣的。 几天后,我母亲在PayPal主页上登录。PayPal发出了某种安全通知,其中指出,为了防止欺诈,他们需要一些其他个人信息。在一些更普通的信息(名称,地址等)中,他们要求提供她的SSN和银行PIN!她拒绝提交该信息,并向PayPal投诉他们不应要求该信息。 PayPal表示,他们绝不会要求提供此类信息,因为这不是他们的网页。当她从另一台计算机(仅从她的计算机)登录时,没有这样的“安全通知”。这不是网络钓鱼尝试或某种形式的重定向,IE显然显示了与https://www.paypal.com/的SSL连接。 她记得那封奇怪的电子邮件,并询问了她的朋友-朋友从未发送过! 显然,她计算机上的某些内容正在拦截PayPal主页,而该电子邮件是最近发生的唯一另一件事。她委托我修理所有东西。我从轨道上绕过计算机,因为这是唯一可以确定的方法(例如,重新格式化她的硬盘并进行全新安装)。这似乎很好。 但这让我感到纳闷……我母亲没有下载并运行任何程序。没有运行任何奇怪的ActiveX控件(她不是不识字的计算机,也不知道不安装它们),并且她仅使用网络邮件(即,没有Outlook漏洞)。当我想到网页时,我想到的是内容呈现-JavaScript,HTML,也许还有一些Flash。 那怎么可能在您的计算机上安装和执行任意软件?这样的漏洞似乎有点奇怪/愚蠢。


1
我可以使用密码保护NFS共享吗?
我在局域网(Ubuntu 11.04)上有两台计算机。我在machine上创建了一个NFS服务器A。另一台计算机B通过DHCP接收其IP。 我想知道IP是允许或拒绝主机访问NFS共享的唯一方法。有什么方法可以基于密码限制对NFS共享的访问?

1
网站是否要在此设备上存储文件?(铬)
我最近在Chrome浏览器中希望下载大量文件,并弹出警告显示: 网站希望:在此设备上存储文件 这到底是什么意思?与常规下载有何不同? 同样,在进行搜索并且没有真正找到任何令人满意的结果之后,论坛上的某人发布了它读取缓存的信息。 如果是这种情况,例如您使用的是电子邮件帐户等,网站是否可以从缓存中获取重要的详细信息?

1
Apple的蓝牙键盘有多安全?
任何人都可以发布有关Mac OS X和Apple蓝牙键盘如何配对的任何文档吗? 我看过苹果键盘通过蓝牙配对的文章和https://superuser.com/questions/15788/which-wireless-keyboard-is-most-secure但它们没有包含任何具体细节,除了其他用户说“我认为“或”就是这样,因为我这么说“。 我应该购买带有线缆的键盘,还是那些漂亮的蓝牙键盘现在安全“足够”? 再次,请在发布时包含来源。


3
与所有人共享的“用户”文件夹
今天,我在新安装的Windows 7操作系统上发现了一些奇怪的东西-我的“用户”文件夹C:\Users已共享,“每个人”都具有完全访问权限...我禁用了它,现在看起来还不错,但是实际上我有点害怕,我d想知道是什么原因造成的,以及我的系统是否受到威胁。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.