Des applications comme Roboform qui permettent de générer un mot de passe aléatoire. Peut-être existe-t-il des programmes de piratage intelligents qui savent comment fonctionnent les générateurs de mots de passe qui leur permettent de casser plus facilement les mots de passe? Peut-être connaissent-ils un schéma? Que pensez-vous de LastPass? Vos …
Disons que j'ai un poste de travail Linux au travail, derrière un pare-feu. Donc, même si j'ai un serveur d'accès à distance configuré (comme le meilleur serveur NoMachine NX), je ne peux pas y accéder depuis chez moi. Mon réseau domestique a un serveur Linux. Est-il possible de passer du …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement de réponses. Fermé il y a 10 ans . Verrouillé . Cette question n'accepte pas actuellement de nouvelles réponses ou interactions. Apprenez-en plus . MISE À JOUR: Cette question persiste sur gaming.stackexchange.com . Donc - je viens d'acheter le …
Informations système Système d'exploitation: Windows Vista Home Premium Utilisateur: utilisateur standard Objectif Arrêtez Standard Userd'installer des extensions dans Google Chrome. Il y en a un actuellement installé pour AVG qui me convient, mais c'est tout. Tactiques recherchées J'ai trouvé des choses en ligne qui mentionnaient des listes noires et blanches, …
Récemment, mes deux banques ont essayé d'imposer Trusteer Rapport sur moi lors de l'accès à leurs services bancaires en ligne. Je ne l' ai pas téléchargé parce que je ne peux pas comprendre ce qu'elle est réellement fait , et je me méfie de ce morceau étant une énorme désagréable, …
Existe-t-il un moyen dans Windows XP, Vista ou 7, où vous pouvez définir un utilisateur de domaine en tant qu'utilisateur restreint, mais autoriser ensuite l'installation de certaines applications approuvées? Par exemple, leur permettre de télécharger et d'installer eux-mêmes les mises à jour de TweetDeck? Je cherche un moyen de dire …
Qu'est-ce qui est considéré comme le minimum de superpositions pour assainir les supports? Par exemple; Il existe 1, 2, 3, 7 et 35 méthodes de remplacement pour rendre les données irrécupérables. À l'aide de méthodes de récupération standard (telles que des logiciels tels que Recuva ou Foremost), quelle est la …
La lecture des articles sur la sécurité des informations donne des résultats mitigés. Certaines d'entre elles indiquent que, pour pouvoir faire quelque chose de similaire, vous devez également configurer une sorte de pot de miel avec un point d'accès en cours d'exécution et un serveur Web local pour intercepter le …
Actuellement, mes machines Windows 7 sont configurées pour que mon compte d'utilisateur principal, celui que j'utilise quotidiennement, soit un utilisateur standard. J'ai un compte distinct qui est défini en tant qu'administrateur. Le contrôle de compte d'utilisateur est défini sur son paramètre le plus restrictif (toujours notifier). Ainsi, chaque fois qu'une …
Nous avons un petit bureau et en vérifiant les journaux du routeur, j'ai remarqué qu'un certain nombre d'ordinateurs ont demandé une adresse IP au routeur du bureau en dehors des heures d'ouverture. Voici la sortie du fichier journal: 188 2016-11-18 06:50:58 DHCPD Notice Send ACK to 192.168.1.101 189 2016-11-18 06:50:58 …
Cette question a déjà une réponse ici: Comment obtenir des autorisations pour supprimer des fichiers sous Windows 7? 5 réponses Je suis connecté en tant qu'administrateur sous Windows 7. Lorsque j'essaie de supprimer un dossier (qui affiche les paramètres de sécurité indiquant que les administrateurs ont un accès COMPLET), je …
Étant donné qu'un SSD corrige l'usure, la corbeille Secure Empty dans le menu de MacOSX fonctionne-t-elle vraiment? Existe-t-il quelque chose de spécial qui écrase de force le même bloc physique de flash et contourne les algorithmes de nivellement d'usure intégrés au SSD? ( QA lié à SO )
Je ne comprends pas très bien la différence entre virus et vers, il semble que les vers n'aient besoin d'aucun hôte pour se dupliquer. Mais quelqu'un peut l'expliquer? Cela signifie qu'un ver est un soft? et pas le virus? En cas de vers, vous pouvez trouver des fichiers contenant le …
Pour accéder aux fichiers partagés sur mon ordinateur Windows 7, une autre personne peut passer par le réseau sans fil et fournir le nom d'utilisateur et le mot de passe corrects et accéder à ces fichiers. J'ai entendu un 802.11b ou 802.11g mot de passe sans fil ( WEP clé …
Est-il possible de configurer un système Windows pour le verrouiller (comme si Gagner + L avait été pressé) une session inactive sans pour autant en utilisant un économiseur d'écran? Je cherche des réponses compatibles avec Windows XP et les versions ultérieures. Je préférerais ne pas utiliser le Planificateur de tâches …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.