Questions marquées «security»

La protection des systèmes informatiques et des informations contre les menaces telles que le vol ou la destruction de données.


0
Comment bloquer le coupable du port inconnu?
Quand j'ai fait un scan de port nmap -p- localhost de mon système local, j'ai trouvé des ports inconnus ouverts. J'utilisais une application source fermée lorsque cela s'est produit et je savais que cela causait l'ouverture du port. Chaque fois que j'ouvre ce logiciel, il utilise un port différent. Pour …

1
Les autorisations de lecteur Windows 7 (alternative à la stratégie de groupe) bloquent l'accès au système d'exploitation interne. Lecteurs à partir d'un système d'exploitation externe
Administrateur Windows 7 (version sans stratégie de groupe) Bonjour, je souhaite bloquer l'accès (lecture, écriture, etc.) au lecteur interne du système d'exploitation (démarrage & amp; C :) à partir de lecteurs de système d'exploitation externes connectés. Le système d’exploitation externe peut maintenant voir et accéder au lecteur de démarrage interne …





1
Rendre XAMPP plus sécurisé
J'ai lu de nombreux articles en ligne sur l'insécurité de XAMPP, car il est conçu comme un outil de développement. Certains messages en ligne sur sa sécurisation semblent être périmés. Par exemple cette question répond ne fonctionne plus. Que puis-je faire pour rendre XAMPP plus sécurisé?

1
L'adresse MAC se termine par FF: FF: FF
L'adresse MAC de mon PC se termine par FF:FF:FF. Je suis un peu confus à propos de cette adresse. Selon mes connaissances, l'adresse MAC est composée de 12 chiffres hexadécimaux (les 6 premiers correspondent à la société et la seconde moitié à une carte réseau unique). Et comme les numéros …




1
Existe-t-il une raison pour laquelle cipher / w remplit des fichiers temporaires au lieu d'écrire sur le disque brut?
La commande Windows cipher /wpeut être utilisée pour effacer de manière sécurisée l'espace libre d'un disque dur sans utiliser d'outils tiers ni d'interface graphique: cipherfonctionne en créant un dossier appelé EFSTMPWPà la racine du lecteur cible; dans ce dossier, il remplit successivement trois fichiers temporaires avec des zéros, des uns …



En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.