De toute évidence, il existe différentes méthodes de sécurisation basées sur les ordinateurs personnels par rapport aux ordinateurs professionnels. Mes questions concernent généralement la sécurisation des ordinateurs de bureau à domicile, mais la protection professionnelle est certainement la bienvenue :) La connaissance c'est le pouvoir. Depuis mon arrivée dans le …
Cette question a déjà des réponses ici : Comment éviter la vérification d'hôte SSH pour les hôtes connus? (7 réponses) Fermé il y a 6 ans . Comment ignorer la question "known_host" la première fois que je me connecte à une machine via SSH avec des clés publiques / privées?
Je dois enregistrer mes heures de début et de fin au travail. Parfois, j'oublie de le faire et j'ai eu une idée brillante que la vérification du journal des événements de sécurité me permettrait de vérifier rétrospectivement mes heures. Malheureusement, les journaux sont beaucoup plus gros que je ne le …
J'installe Windows 10 et supprime les bloatwares. Que fait Intel Security Assist et pourquoi est-il installé? En outre, (comment) se rapporte-t-il à l'IME, et est-il raisonnable de croire qu'il fournit / facilite la fourniture de portes dérobées dans le système d'exploitation. (Après près d'un an, je n'ai toujours pas trouvé …
Je viens de recevoir un message sur mon système Mac OS X me disant: Le réseau sans fil semble avoir été compromis et sera désactivé pendant environ une minute. † (Il s'agit d'un réseau sans fil sécurisé WPA2-PSK sans fil BTW) Exemple de message: J'ai regardé dans les journaux de …
Récemment, j'ai commencé à rencontrer des décalages aléatoires fréquents avec une souris Bluetooth connectée à mon iMac: la vitesse de suivi allait soudainement chuter pendant quelques secondes avant de revenir à la normale. Une fois, pendant que cela se passait, j'ai rapidement cliqué sur l'icône Bluetooth de la barre de …
Je suis développeur et dans le cadre du processus de construction, une DLL Microsoft est copiée dans un certain dossier. Cette copie de fichier échoue maintenant car la cible ne peut pas être remplacée. J'ai décidé de le supprimer à la main (en utilisant un compte administrateur mais un explorateur …
Je lisais la FAQ Wikileaks ( archivée ici ), elle dit: De nombreux graveurs de CD et de DVD incluront le numéro de série du graveur de DVD ou de CD sur les CD / DVD qu'ils écrivent. Si le poste est intercepté, ces informations peuvent en théorie être utilisées …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet pour Super User. Fermé il y a 2 ans . Connaissez-vous un bon logiciel de stéganographie (mieux si FOSS et multiplateforme) qui …
Je préférerais utiliser la stratégie d'exécution AllSigned avec PowerShell, mais l'auto-signature de mes scripts semble nécessiter plusieurs centaines de mégaoctets de téléchargement et d'installation et le processus de signature semble être un problème. Existe-t-il un moyen plus simple de signer un script PowerShell que celui décrit dans la documentation?
Après la mise à jour de Snow Leopard, je ne peux plus me connecter à mon routeur wifi domestique. Je l'ai supprimé des préférences réseau et du trousseau, mais lorsque je me reconnecte, il ne me demandera pas le mot de passe. Tous les autres réseaux sans fil que j'avais …
Quelle est la meilleure façon de conserver un fichier de clé privée PGP généré par GnuPG? Je vais simplement stocker ma clé publique en ligne, dans Gmail, sur plusieurs de mes ordinateurs. Où / comment protéger et stocker au mieux le fichier de clé privée?
Qu'est-ce qu'un mode d'accès par défaut (par exemple 0755) pour les répertoires personnels des utilisateurs dans Ubuntu (par exemple, qu'est-ce qui est produit ls -ld /home/*)? Dans d'autres distributions Linux majeures (Debian, RedHat, Gentoo, Arch)? Comment puis-je changer cette valeur par défaut? PS: Désolé, mais je ne trouve pas d'ubuntu …
Une question rapide: j'utilise un clavier à l'écran pour saisir mes mots de passe bancaires, mes numéros de carte de crédit, etc., afin de me protéger des logiciels malveillants. Est-ce une bonne idée ou est-ce que je perds mon temps? Certains sites Internet bancaires ont un clavier à l'écran pour …
La plupart des clients de messagerie n'affichent pas d'image par défaut dans le contenu d'un email. Mais je ne comprends pas encore. Comment l'affichage d'un travail d'image peut-il attaquer l'ordinateur?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.