Questions marquées «security»

La protection des systèmes informatiques et des informations contre les menaces telles que le vol ou la destruction de données.

3
Les mots de passe générés au hasard sont-ils sécurisés?
Des applications comme Roboform qui permettent de générer un mot de passe aléatoire. Peut-être existe-t-il des programmes de piratage intelligents qui savent comment fonctionnent les générateurs de mots de passe qui leur permettent de casser plus facilement les mots de passe? Peut-être connaissent-ils un schéma? Que pensez-vous de LastPass? Vos …


2
Comment fonctionne la plateforme «Steam»? Est-ce DRM? Puis-je faire confiance à un logiciel alimenté par «Steam»? [fermé]
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement de réponses. Fermé il y a 10 ans . Verrouillé . Cette question n'accepte pas actuellement de nouvelles réponses ou interactions. Apprenez-en plus . MISE À JOUR: Cette question persiste sur gaming.stackexchange.com . Donc - je viens d'acheter le …

1
Bloquer l'installation d'extensions dans Google Chrome
Informations système Système d'exploitation: Windows Vista Home Premium Utilisateur: utilisateur standard Objectif Arrêtez Standard Userd'installer des extensions dans Google Chrome. Il y en a un actuellement installé pour AVG qui me convient, mais c'est tout. Tactiques recherchées J'ai trouvé des choses en ligne qui mentionnaient des listes noires et blanches, …

2
Que fait Trusteer Rapport?
Récemment, mes deux banques ont essayé d'imposer Trusteer Rapport sur moi lors de l'accès à leurs services bancaires en ligne. Je ne l' ai pas téléchargé parce que je ne peux pas comprendre ce qu'elle est réellement fait , et je me méfie de ce morceau étant une énorme désagréable, …
8 security 


5
Assainissement des médias
Qu'est-ce qui est considéré comme le minimum de superpositions pour assainir les supports? Par exemple; Il existe 1, 2, 3, 7 et 35 méthodes de remplacement pour rendre les données irrécupérables. À l'aide de méthodes de récupération standard (telles que des logiciels tels que Recuva ou Foremost), quelle est la …


1
Existe-t-il des avantages en termes de sécurité à fonctionner en tant qu'utilisateur standard dans Windows 7 avec un contrôle de compte d'utilisateur à la hausse?
Actuellement, mes machines Windows 7 sont configurées pour que mon compte d'utilisateur principal, celui que j'utilise quotidiennement, soit un utilisateur standard. J'ai un compte distinct qui est défini en tant qu'administrateur. Le contrôle de compte d'utilisateur est défini sur son paramètre le plus restrictif (toujours notifier). Ainsi, chaque fois qu'une …

1
Les journaux DHCPD affichent les adresses IP demandées par le PC au routeur lorsqu'elles sont éteintes. Nos fichiers journaux sont-ils incorrects?
Nous avons un petit bureau et en vérifiant les journaux du routeur, j'ai remarqué qu'un certain nombre d'ordinateurs ont demandé une adresse IP au routeur du bureau en dehors des heures d'ouverture. Voici la sortie du fichier journal: 188 2016-11-18 06:50:58 DHCPD Notice Send ACK to 192.168.1.101 189 2016-11-18 06:50:58 …

3
Windows 7 indique «vous avez besoin d'une autorisation pour effectuer cette action» (suppression de fichier) [dupliquer]
Cette question a déjà une réponse ici: Comment obtenir des autorisations pour supprimer des fichiers sous Windows 7? 5 réponses Je suis connecté en tant qu'administrateur sous Windows 7. Lorsque j'essaie de supprimer un dossier (qui affiche les paramètres de sécurité indiquant que les administrateurs ont un accès COMPLET), je …

2
Secure Empty Trash fonctionne-t-il sur un Mac avec un SSD?
Étant donné qu'un SSD corrige l'usure, la corbeille Secure Empty dans le menu de MacOSX fonctionne-t-elle vraiment? Existe-t-il quelque chose de spécial qui écrase de force le même bloc physique de flash et contourne les algorithmes de nivellement d'usure intégrés au SSD? ( QA lié à SO )
6 macos  mac  security  ssd 

3
Worms vs Virus, quelle est la différence? [fermé]
Je ne comprends pas très bien la différence entre virus et vers, il semble que les vers n'aient besoin d'aucun hôte pour se dupliquer. Mais quelqu'un peut l'expliquer? Cela signifie qu'un ver est un soft? et pas le virus? En cas de vers, vous pouvez trouver des fichiers contenant le …


2
Verrouiller une session Windows inactive sans économiseur d'écran
Est-il possible de configurer un système Windows pour le verrouiller (comme si Gagner + L avait été pressé) une session inactive sans pour autant en utilisant un économiseur d'écran? Je cherche des réponses compatibles avec Windows XP et les versions ultérieures. Je préférerais ne pas utiliser le Planificateur de tâches …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.