Questions marquées «security»

La protection des systèmes informatiques et des informations contre les menaces telles que le vol ou la destruction de données.



3
Subvertir l'indicateur d'exécution sur les systèmes Linux. Pourquoi est-ce possible?
En lisant ceci , j'ai trouvé l'exploit suivant: % cp /usr/bin/id ~ % chmod -x ~/id % ls -al ~/id -rw-r--r-- 1 edd edd 22020 2012-08-01 15:06 /home/edd/id % ~/id zsh: permission denied: /home/edd/id % /lib/ld-linux.so.2 ~/id uid=1001(edd) gid=1001(edd) groups=1001(edd),1002(wheel) Cet extrait montre que nous pouvons contourner trivialement les autorisations …










3
Quelle est la différence entre un proxy et un VPN?
Il existe plusieurs fournisseurs de services qui permettent à un utilisateur de contourner les pare-feu ou d'anonymiser son accès Web. Certains d'entre eux utilisent des proxy, d'autres utilisent des VPN. La plupart des gens disent que les VPN fonctionnent généralement mieux que les procurations. Ils sont également généralement plus chers. …
21 security  vpn  proxy 



En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.