โฮมเพจ » ทำอย่างไร - หน้า 1226

    ทำอย่างไร - หน้า 1226

    เครือข่าย Mesh Wi-Fi มีความปลอดภัยแค่ไหน?
    คุณกำลังพิจารณาเครือข่าย Wi-Fi แบบตาข่ายเพราะคุณไม่สบายที่จุดหนึ่งในบ้านของคุณไม่ได้รับสัญญาณใด ๆ แต่ความสะดวกสบายของระบบเหล่านี้มาพร้อมกับความปลอดภัยเช่นเดียวกับเราเตอร์อื่น ๆ? เราเข้าใจว่าทำไมคุณอาจสงสัยในสิ่งนี้: เครือข่ายแบบตาข่ายรวมถึงอุปกรณ์หลายชนิดและพวกเขาเป็นอุปกรณ์สมาร์ทโฮมมากเท่าที่เราเตอร์ (และอุปกรณ์สมาร์ทได้รับการตรวจสอบความปลอดภัยเป็นจำนวนมาก) นอกจากนี้ระบบเช่นระบบ Google Wi-Fi หรือ Eero Home Wi-Fi System มักจะปิดบังการตั้งค่าขั้นสูงซึ่งอาจส่งผลต่อการตั้งค่าความปลอดภัยที่คุณสามารถสลับได้. มันทำให้เราสงสัยว่า: เครือข่ายตาข่ายมีความปลอดภัยแค่ไหน? นี่คือบทสรุปด่วน. การเข้ารหัสนั้นเหมือนกับเราเตอร์อื่น ๆ หากคุณกังวลเกี่ยวกับการเข้ารหัสอย่าเป็น: ระบบตาข่าย Wi-Fi ใช้ระดับการป้องกันมาตรฐานอุตสาหกรรม เราได้อธิบายว่าการตั้งค่าความปลอดภัยของ Wi-Fi หมายถึงอะไร...
    Face ID และ Touch ID ปลอดภัยแค่ไหน
    Apple อ้างว่า Face ID และ Touch ID นั้นปลอดภัยและส่วนใหญ่เป็นเรื่องจริง เป็นไปได้ยากมากที่คนที่สุ่มสามารถปลดล็อคโทรศัพท์ของคุณ แต่นั่นไม่ใช่การโจมตีประเภทเดียวที่ต้องกังวล ลองขุดลึกลงไปอีกหน่อย. แม้ว่าพวกเขาจะใช้วิธีการพิสูจน์ตัวตนแบบไบโอเมตริกซ์ที่แตกต่างกัน Face ID และ Touch ID นั้นคล้ายกันมากภายใต้ประทุน เมื่อคุณพยายามลงชื่อเข้าใช้ iPhone ของคุณโดยดูที่กล้องด้านหน้าหรือวางนิ้วบนเซ็นเซอร์สัมผัส - โทรศัพท์จะเปรียบเทียบข้อมูลไบโอเมตริกซ์ที่ตรวจพบกับข้อมูลที่บันทึกไว้ใน Secure Enclave ซึ่งเป็นโปรเซสเซอร์แยกต่างหาก วัตถุประสงค์ทั้งหมดคือเพื่อให้โทรศัพท์ของคุณปลอดภัย หากใบหน้าหรือลายนิ้วมือตรงกัน iPhone ของคุณจะปลดล็อค...
    ขอบเขตมีผลกับสคริปต์ PowerShell อย่างไร
    ในสคริปต์แบบแบตช์การเปลี่ยนแปลงตัวแปรสภาพแวดล้อมมีผลกระทบระดับโลกต่อเซสชันปัจจุบันโดยค่าเริ่มต้น สำหรับ PowerShell สิ่งที่ตรงกันข้ามนั้นเป็นจริงเนื่องจากขอบเขตถูกใช้เพื่อแยกการแก้ไขสคริปต์ ที่นี่เราจะสำรวจว่าขอบเขตมีผลกับสคริปต์ PowerShell อย่างไรและทำงานอย่างไรและรอบ ๆ พวกเขาอย่างไร. ขอบเขตคืออะไร? ใน PowerShell“ ขอบเขต” หมายถึงสภาพแวดล้อมปัจจุบันซึ่งสคริปต์หรือเชลล์คำสั่งทำงานอยู่ ขอบเขตถูกใช้เพื่อปกป้องวัตถุบางอย่างภายในสภาพแวดล้อมจากการแก้ไขโดยไม่ได้ตั้งใจโดยสคริปต์หรือฟังก์ชั่น โดยเฉพาะอย่างยิ่งสิ่งต่อไปนี้ได้รับการปกป้องจากการแก้ไขโดยคำสั่งที่เรียกใช้จากขอบเขตอื่นเว้นแต่จะระบุไว้เป็นอย่างอื่นโดยพารามิเตอร์ในคำสั่งเหล่านั้น: ตัวแปร นามแฝง ฟังก์ชั่น ไดรฟ์ PowerShell (PSDrives) ขอบเขตใหม่จะถูกสร้างขึ้นทุกครั้งที่คุณเรียกใช้สคริปต์หรือฟังก์ชันหรือเมื่อคุณสร้างเซสชันหรืออินสแตนซ์ใหม่ของ PowerShell ขอบเขตที่สร้างขึ้นโดยการเรียกใช้สคริปต์และฟังก์ชั่นมีความสัมพันธ์“ parent / child” กับขอบเขตที่สร้างขึ้น มีขอบเขตไม่กี่ข้อที่มีความหมายพิเศษเป็นพิเศษและสามารถเข้าถึงได้โดยใช้ชื่อ:...
    สแกนไฟล์หรือโฟลเดอร์ใด ๆ โดยใช้ Anti-Virus ในตัวของ Windows 8
    Windows 8 มีโซลูชันป้องกันไวรัสในตัวซึ่งทำงานในพื้นหลัง อย่างไรก็ตามคุณอาจประหลาดใจที่ไม่มีวิธีที่ชัดเจนในการสแกนรายการตามต้องการ ต่อไปนี้เป็นวิธีเปิดใช้ Windows Defender GUI รวมถึงเพิ่มตัวเลือกการสแกนในเมนูบริบท. การเปิด Windows Defender ด้วยตนเอง วิธีแรกในการสแกนไฟล์ของคุณคือใช้ Windows Defender GUI เพื่อไปที่: C: \ Program Files \ Windows Defender จากนั้นเปิดตัว: MSASCui.exe เมื่อ GUI เปิดขึ้นให้เลือกทำการสแกนแบบกำหนดเองจากนั้นคลิกปุ่มสแกนทันที....
    วิธีที่ Scammers ปลอมแปลงที่อยู่อีเมลและวิธีที่คุณบอกได้
    พิจารณาการประกาศการบริการสาธารณะนี้: ผู้หลอกลวงสามารถปลอมที่อยู่อีเมลได้ โปรแกรมอีเมลของคุณอาจบอกว่าข้อความมาจากที่อยู่อีเมลที่แน่นอน แต่อาจมาจากที่อยู่อื่นทั้งหมด. โปรโตคอลอีเมลไม่ตรวจสอบที่อยู่ว่าถูกต้องตามกฎหมาย - ผู้หลอกลวงฟิชเชอร์และบุคคลที่เป็นอันตรายอื่น ๆ ใช้ประโยชน์จากจุดอ่อนนี้ในระบบ คุณสามารถตรวจสอบส่วนหัวของอีเมลที่น่าสงสัยเพื่อดูว่าที่อยู่อีเมลถูกปลอมแปลงหรือไม่. อีเมลทำงานอย่างไร ซอฟต์แวร์อีเมลของคุณแสดงว่าใครเป็นคนที่มาจากอีเมลในช่อง“ จาก” อย่างไรก็ตามไม่มีการตรวจสอบความถูกต้องจริง ๆ - ซอฟต์แวร์อีเมลของคุณไม่มีทางรู้ได้เลยว่าอีเมลนั้นเป็นอีเมลจริงที่มาจากใคร อีเมลแต่ละฉบับมีส่วนหัว“ จาก” ซึ่งสามารถสร้างขึ้นมาได้ตัวอย่างเช่นนักต้มตุ๋นคนใดสามารถส่งอีเมลที่ดูเหมือนว่ามาจาก [email protected] ไคลเอนต์อีเมลของคุณจะบอกคุณว่านี่เป็นอีเมลจาก Bill Gates แต่ไม่มีวิธีการตรวจสอบจริง. อีเมลที่มีที่อยู่ปลอมอาจดูเหมือนว่ามาจากธนาคารของคุณหรือธุรกิจอื่นที่ถูกกฎหมาย พวกเขามักจะขอข้อมูลที่ละเอียดอ่อนเช่นข้อมูลบัตรเครดิตหรือหมายเลขประกันสังคมของคุณหลังจากคลิกลิงก์ที่นำไปสู่ไซต์ฟิชชิงที่ออกแบบมาให้ดูเหมือนเว็บไซต์ที่ถูกกฎหมาย. คิดว่าฟิลด์“ จาก” อีเมลเป็นดิจิตอลที่เทียบเท่าของที่อยู่ผู้ส่งที่พิมพ์บนซองจดหมายที่คุณได้รับทางไปรษณีย์...
    Samsung ชนะใจผู้เกลียดชังด้วย Galaxy S7 ได้อย่างไร
    ในที่สุด Samsung ก็ชนะใจฉัน. ฉันเกลียดโทรศัพท์ซัมซุง Android เป็นเวลานานโดยทั่วไปตราบใดที่ซัมซุงทำโทรศัพท์ Android ฉันได้ลองหลายครั้งตลอดหลายปีที่ผ่านมาและทุกคนก็ทิ้งฉันด้วยความอยากอย่างแรงกล้าที่จะโยนโทรศัพท์ข้ามห้อง (และฉันก็ทำทันที) จากนั้นฉันลอง Galaxy S7 Edge และทุกอย่างเปลี่ยนไป. ซัมซุง: บางสิ่งที่น่ารักและอื่น ๆ อีกมากมายสำหรับความเกลียดชัง ฉันเป็นผู้ใช้ Android ตั้งแต่ Motorola Droid ตัวจริงและฉันใช้โทรศัพท์มากกว่าที่ฉันสามารถนับได้ในช่วงหกหรือเจ็ดปีที่ผ่านมา แต่ไม่ว่าฉันจะรักโทรศัพท์มากแค่ไหนฉันก็มีความปรารถนาที่จะลองทำสิ่งใหม่ ๆ อยู่เสมอดังนั้นฉันจึงเปลี่ยนมาบ่อยครั้ง เนื่องจาก Samsung แพร่หลายในโลก...
    การป้องกันการติดตามอัจฉริยะใหม่ของ Safari ทำงานอย่างไร
    เป็นหนึ่งในคุณสมบัติใหม่ที่ได้รับการกล่าวถึงมากที่สุดใน High Sierra: การป้องกันการติดตามอัจฉริยะใหม่ของ Safari ผู้โฆษณารู้สึกกังวลเกี่ยวกับเรื่องนี้โดยอ้างว่า“ ไม่ดีต่อเนื้อหาและบริการออนไลน์ที่ผู้บริโภคชื่นชอบ” แอปเปิ้ลไม่ได้รับการขัดขวางจากวาทศาสตร์ แต่ฟีเจอร์นี้ใช้ทำอะไรได้บ้าง? โดยทั่วไปการป้องกันการติดตามอัจฉริยะจะเปลี่ยนแปลงไซต์ที่สามารถและไม่สามารถใช้คุกกี้เฉพาะและในบางกรณีจะลบคุกกี้ที่ไม่ได้ทำอะไรที่มีประโยชน์สำหรับคุณ หากต้องการอ้างถึงคำอธิบายอย่างเป็นทางการจากรายการฟีเจอร์ High Sierra ของ Apple: จำได้ไหมว่าเมื่อคุณดูจักรยานเสือภูเขาสีเขียวออนไลน์ แล้วเห็นโฆษณาจักรยานเสือภูเขาสีเขียวที่น่ารำคาญทุกที่ที่คุณดู Safari ใช้การเรียนรู้ของเครื่องเพื่อระบุผู้โฆษณาและคนอื่น ๆ ที่ติดตามพฤติกรรมออนไลน์ของคุณและลบข้อมูลการติดตามข้ามไซต์ที่ทิ้งไว้เบื้องหลัง ดังนั้นการท่องเว็บของคุณจึงยังคงอยู่. สิ่งนี้ฟังดูดีในนามธรรม แต่ใช้งานได้จริงอย่างไร คำอธิบายอย่างเป็นทางการของ Apple ใน Webkit.org นำเสนอเทคโนโลยีเป็นภาษาสำหรับนักพัฒนา นี่คือสิ่งที่ผู้ใช้ต้องใส่ใจ....
    มีความเสี่ยงแค่ไหนที่จะเรียกใช้เซิร์ฟเวอร์ภายในบ้านที่ปลอดภัยภายใต้ SSH
    เมื่อคุณต้องการเปิดบางสิ่งบางอย่างในเครือข่ายในบ้านของคุณไปยังอินเทอร์เน็ตที่ดีกว่าอุโมงค์ SSH เป็นวิธีที่ปลอดภัยพอที่จะทำ? เซสชั่นคำถามและคำตอบในวันนี้มาถึงเราด้วยความอนุเคราะห์จาก SuperUser - แผนกย่อยของ Exchange Exchange ซึ่งเป็นกลุ่มที่ขับเคลื่อนด้วยชุมชนของเว็บไซต์ถาม - ตอบ. คำถาม ผู้อ่าน SuperUser Alfred M. ต้องการทราบว่าเขาอยู่ในเส้นทางที่ถูกต้องด้วยความปลอดภัยในการเชื่อมต่อหรือไม่: ฉันเพิ่งตั้งค่าเซิร์ฟเวอร์ขนาดเล็กที่มีคอมพิวเตอร์ระดับต่ำที่รันเดเบียนโดยมีวัตถุประสงค์เพื่อใช้เป็นที่เก็บข้อมูลส่วนบุคคล git ฉันได้เปิดใช้งาน SSH และรู้สึกประหลาดใจมากที่ความรวดเร็วซึ่งมันทรมานจากการโจมตีที่ดุร้ายและไม่ชอบ จากนั้นฉันได้อ่านว่านี่เป็นเรื่องปกติและได้เรียนรู้เกี่ยวกับมาตรการรักษาความปลอดภัยขั้นพื้นฐานเพื่อป้องกันการโจมตีเหล่านี้ (มีคำถามมากมายและซ้ำซ้อนในการจัดการข้อผิดพลาดของเซิร์ฟเวอร์โปรดดูตัวอย่างนี้หรืออันนี้). แต่ตอนนี้ฉันสงสัยว่าทั้งหมดนี้มีค่าความพยายาม ฉันตัดสินใจที่จะตั้งค่าเซิร์ฟเวอร์ของตัวเองเพื่อความสนุก: ฉันสามารถพึ่งพาโซลูชันของบุคคลที่สามเช่นที่เสนอโดย gitbucket.org, bettercodes.org...