Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.



7
Wie kann ich eine SSD dauerhaft funktionsunfähig machen, ohne dass eine Datenwiederherstellung möglich ist?
Bei Plattenlaufwerken werden die Daten entmagnetisiert, und in den meisten Fällen werden die werksseitig aufgezeichneten Servospuren gelöscht, wodurch das Laufwerk unbrauchbar wird. Was macht man mit einer SSD, um dieselben Daten zu zerstören und nutzlose Zusicherungen zu machen? BEARBEITEN: Würde ein Mikrowellengerät das Problem lösen?



4
Läuft Steam für Mac effektiv als Superuser?
Wenn Sie den Client herunterladen, wiegt er nicht zu viel und scheint sehr wenig zu tun. Innerhalb des App-Bundles befindet sich ein Skript, das - nachdem Sie die Umgebung überprüft und festgestellt haben, dass Sie kein Linux ausführen - den Client startet, der die vollständige Supportumgebung und die Ressourcen herunterlädt. …
13 macos  security  steam 


4
Eine Möglichkeit, eine SELinux-Richtlinienverletzung auszulösen?
Ich studiere die grundlegenden Funktionen von SELinux und würde es nützlich finden, eine Ablehnung auszulösen. Auf meinem Testcomputer wird CentOS 7 ausgeführt, es handelt sich um eine einfache Serverinstallation ohne zusätzliche Dienste, und getenforce gibt "Enforcing" an. Ich war mir also sicher, dass es der Trick sein würde, / root …

1
Wie erfahre ich, welche Zertifikate ich in meinem Browser belassen und welche ich entfernen soll?
Ich möchte die Sicherheit etwas verschärfen, daher deaktiviere ich nicht benötigte Zertifikate in meinen Browsern. Zum Beispiel das "WoSign CA Limited" -Zertifikat aus China, das ich offensichtlich nicht benötige, aber "Thawte Consulting cc". Gibt es eine Möglichkeit, festzustellen, welche Zertifikate ich tatsächlich verwendet habe , damit ich fundierte Entscheidungen treffen …

3
Sind die SSL-Standardzertifikate für Schlangenöl wirklich Schlangenöl und keine echten, ehrlichen Zertifikate? [geschlossen]
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . SSL generiert standardmäßig selbstsignierte "Schlangenöl" -Zertifikate, z. B. bei …

2
Ist es in Ordnung, ein Administratorkonto für den täglichen Gebrauch zu verwenden, wenn die Benutzerkontensteuerung aktiviert ist?
Seitdem ich vor ungefähr 3 Jahren auf Windows 7 umgestiegen bin und Windows 8.1 verwende, habe ich mich mit dem Konzept der Benutzerkontensteuerung vertraut gemacht und meinen PC folgendermaßen verwendet: Ein Standardkonto, das ich für die tägliche Arbeit und die integrierte Benutzerkontenverwaltung verwende. im Administratorkonto aktiviert und nur zum Erhöhen …

6
Wie kann ich Dateiprüfsummen effizient generieren und validieren?
Ich möchte in der Lage sein, Prüfsummen für große Dateisammlungen zu erfassen und zu validieren, die normalerweise in einer komplexen Verzeichnishierarchie verschachtelt sind. Benötigt jede einzelne Datei eine Prüfsumme? Gibt es Möglichkeiten, die vorhandene Verzeichnisstruktur zu nutzen, um beispielsweise nur einen Knoten im Dateibaum und nicht unbedingt jede Datei innerhalb …


5
Bietet NAT Sicherheit?
Ich verfolge Diskussionen über den IPv4-> IPv6-Übergang, und IPv6 scheint NAT überhaupt nicht zu mögen. Ich habe immer gedacht, dass NAT in v4 für eine gewisse Sicherheit hilfreich ist. Ich weiß, dass es die Computer nicht wirklich verbirgt, aber es erschwert ihnen den Zugang zu den Anschlüssen auf den Computern …
12 security  ipv6  nat  ipv4 

2
Permanente UAC-Berechtigung für ein Programm erteilen? [Duplikat]
Diese Frage hat hier bereits Antworten : Geschlossen vor 8 Jahren . Mögliches Duplikat: Selektives Deaktivieren der Benutzerkontensteuerung für bestimmte Programme unter Windows 7 Gibt es eine Möglichkeit, einem einzelnen Programm eine permanente UAC-Berechtigung in Windows 7 zu erteilen? Ich habe ein altes Programm, das beim Start von Windows im …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.