Questions marquées «security»

La protection des systèmes informatiques et des informations contre les menaces telles que le vol ou la destruction de données.


5
Conseils pour une Vierge Defcon
Je n'ai jamais assisté à une convention Defcon auparavant et je suis très heureux d'y assister cette année. J'ai besoin d'aide pour m'assurer que je suis prêt pour l'événement. - Si j'apporte mon ordinateur portable et le connecte à Internet, est-ce qu'il sera piraté? - Dans l'affirmative, existe-t-il un moyen …

4
Souhaitez-vous configurer une DMZ à la maison?
D'un point de vue de la sécurité, quels sont les avantages de se lancer dans la mise en place d'une DMZ à la maison si vous prévoyez de gérer un site Web à faible trafic (impopulaire) à partir de là? Il y a un certain nombre d'ordinateurs à la maison …
9 security  hosting  dmz 

1
Un attaquant peut-il exploiter mon / etc / machine-id?
J'ai initialement posé cette question sur Stack Overflow , mais les gens ont suggéré que je pose ici à la place. J'écris un logiciel qui doit identifier de manière unique plusieurs machines différentes. Je prévoyais de l'utiliser /etc/machine-idpour ce faire. En lisant les documents pour machine-id, je suis tombé sur …
9 linux  security 



5
Téléchargement de Microsoft Security Essentials via HTTPS
Je souhaite télécharger Microsoft Security Essentials sur mon tout nouveau PC domestique Windows 7. Le site officiel qui m'est présenté est http://windows.microsoft.com/de-CH/windows/products/security-essentials , car je suis situé en Suisse. Le lien vers le package réel est alors: http://go.microsoft.com/fwlink/?LinkID=231276 Le téléchargement n'est pas sécurisé avec HTTPS. Pourquoi? Ne serait-ce pas la …




3
enregistrer et rechercher du courrier chiffré
J'envoie et reçois souvent des messages chiffrés au format gpg. Pour le moment, j'utilise thunderbird + enigmail (sous linux) pour ce faire. Pour autant que je sache, Thunderbird n'a aucun moyen de trouver tous les messages cryptés dont les corps contiennent des mots clés particuliers. Il semble également qu'il n'y …

5
Y a-t-il un intérêt à utiliser un logiciel de suivi du vol comme Prey sur mon ordinateur portable, si vous disposez d'une sécurité de connexion?
Hé, j'ai donc un Thinkpad que j'utilise dans une variété d'endroits (cafés, travail, etc.). Je ne l'abandonne généralement pas, mais je pense qu'il y a une chance que je devienne négligent et qu'il soit volé à un moment donné. Je pensais installer quelque chose comme Prey ( http://preyproject.com/ ), mais …


9
Le cryptage des e-mails est-il suffisamment pratique?
Tous les courriels que j'ai envoyés ont été envoyés en texte brut. Comme les cartes postales, tout le monde sur le chemin du destinataire pourrait facilement les lire et les stocker. Cela m'inquiète. Je sais que la confidentialité appartient au passé, mais le cryptage des e-mails est possible, du moins …


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.