J'essaie d'utiliser le pare-feu Windows 7 pour bloquer tout le trafic entrant et sortant, de toutes les adresses IP et de tous les protocoles, à l'exception du protocole UDP vers et depuis une adresse IP particulière. La raison en est que j'utilise un VPN sur UDP et qu'aucun autre trafic …
Dans la récente mise à jour du navigateur Internet Google Chrome (dans un canal stable), il existe une nouvelle option de sécurité / confidentialité: http://chrome.blogspot.com/2012/02/faster-browsing-safer-downloading.html En plus de vérifier une liste de fichiers défectueux connus, Chrome vérifie également les fichiers exécutables (comme les fichiers ".exe" et ".msi"). Si l'exécutable ne …
Je comprends que nous sommes vraiment tentés de sauvegarder nos mots de passe dans Google Chrome. L'avantage probable est deux fois, Vous n'avez pas besoin de (mémoriser et) saisir ces mots de passe longs et cryptés. Celles-ci sont disponibles où que vous soyez une fois que vous vous êtes connecté …
Pour des gens stupides, comme moi, vous auriez pensé qu'écraser chaque bit sur un disque rendrait les données complètement irrécupérables. Pourquoi les outils d'essuyage de disque ont-ils l'option pour plusieurs passes, c'est-à-dire 3 ou 5, voire 7 et différentes méthodes? Sûrement la première passe fait le boulot? Ma question - …
Mon compte d'utilisateur sur Windows 7 fait partie du groupe Administrateurs qui dispose d'un contrôle total sur C: \ inetpub \ wwwroot: Cependant, lorsque j'essaye d'y créer un dossier, j'obtiens l'erreur "accès refusé". Ce problème est résolu en ajoutant mon compte d'utilisateur spécifique à la liste, mais cela ne devrait …
J'utilise Chrome (et Chrome Sync) depuis de nombreuses années. Est-ce que cela signifie que Google, le propriétaire de Chrome, connaît tous mes mots de passe? Je pose la question parce que je me suis rendu compte que Google est propriétaire de Chrome et qu’il s’agit également d’un navigateur à code …
Selon cet article et beaucoup d’autres, SHA-1 n’est pas sécurisé. Dans mon cas, les mots de passe ou les certificats numériques ne me préoccupent pas. Je suis préoccupé par l'intégrité des fichiers. Est-il raisonnablement possible qu'un fichier (par exemple une image ISO ou un fichier exécutable) soit modifié de manière …
Si vous vous connectez à un point d'accès Wi-Fi ouvert et non chiffré, tout ce que vous faites peut être capturé par d'autres personnes à portée. Si vous vous connectez à un point crypté, les personnes à proximité peuvent intercepter ce que vous faites, mais ne peuvent pas le décrypter. …
Cette question a déjà des réponses ici : Suppression du mot de passe d'un fichier PDF (5 réponses) Fermé il y a 3 ans . J'ai restreint l'utilisation d'un fichier PDF et l'ai protégé par un mot de passe. Maintenant, je voudrais supprimer la protection pour me permettre de faire …
Je ne peux pas simplement comprendre comment utiliser LastPass est sécurisé. Tout ce qu'un attaquant doit faire est de compromettre le compte unique LastPass, puis il a également compromis tous les autres sites Web. Qu'est-ce qu'il y a de si bien à cela par rapport à l'approche traditionnelle d'avoir des …
J'utilise Windows 8 Enterprise sur ma machine de développement. La plupart du temps, j'ai besoin d'un administrateur complet pour le débogage, la modification des fichiers système, etc. Dans Windows 7, configurer UAC pour "ne jamais notifier" désactiverait les invites de l'administrateur. Sous Windows 8, ce n'est plus le cas. Même …
Lors d’une sauvegarde, j’ai découvert l’existence d’un compte appelé UpdatusUser sur ma machine Windows 7. Il n'apparaît pas dans la section de gestion du compte du panneau de configuration. En recherchant sur le Web, il semble être lié à un pilote Nvidia. Quel est le but de ce compte? Cela …
Certains sites, comme StackExchange, affichent un message "Êtes-vous sûr de vouloir quitter cette page?" lorsque vous essayez de quitter sous certaines conditions, par exemple si vous avez une publication que vous n'avez pas terminé de modifier. C'est utile! Malheureusement, les sites malveillants ou infectés aiment utiliser les mêmes fonctionnalités pour …
Ma question concerne les autorisations du système de fichiers (en particulier les autorisations de style Unix) et leur lien avec la sécurité. Disons que j'ai accès à un ordinateur avec un compte d'utilisateur invité et un utilisateur nommé Bob. Je ne connais pas le mot de passe de Bob, mais …
De Wikipédia En matière de sécurité informatique, une zone démilitarisée (parfois appelée réseau de périmètre) est un sous-réseau physique ou logique qui contient et expose les services externes d'une organisation à un réseau non fiable plus important, généralement Internet. Pourquoi dit-il… plus grand réseau non fiable, généralement Internet. Je constate …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.