Siguria

Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Në Windows 10, ka më shumë mënyra për të hyrë në kompjuterin tuaj se kurrë. Ju mund të zgjidhni të përdorni një fjalëkalim, një kod pin ose të përdorni Windows Hello dhe biometrikën e tij

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Ka disa mënyra për të kyçur kompjuterin tuaj Windows 10, por a e dini se e bëni këtë me një shkurtore në ekran që krijoni? Krijimi i një shkurtoreje për të kyçur tuajin

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Në Windows 10, veçoria e Historisë së Skedarit ju lejon të kopjoni kopje të skedarëve dhe dosjeve për të siguruar vendndodhje në rast se fshini diçka rastësisht. Nga

Çfarë është një kompjuter zombie?

Çfarë është një kompjuter zombie?

Një kompjuter zombie është një makinë që nuk ka më vullnet, sepse hakerët mund të kontrollojnë nga distanca sjelljen e tij.

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Nëse jeni të bllokuar nga llogaria juaj në YouTube, shkoni te faqja e rikuperimit të llogarisë dhe përgjigjuni pyetjeve të sigurisë për të rikuperuar llogarinë tuaj.

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Siguria e Windows siguron mbrojtje të integruara të sigurisë brenda Windows 10. Edhe pse zakonisht është më mirë të lihet në pajisjet e veta në sfond, mund të dëshironi të

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Në botën e sotme, informacioni është fuqi, dhe në rast se pajisjet tuaja kompjuterike personale vidhen, kjo do të nënkuptonte akses në shumë nga informacionet tuaja.

Si të instaloni një instalim Fresh Start të Windows 10

Si të instaloni një instalim Fresh Start të Windows 10

Siguria e Windows (i njohur më parë si Qendra e Sigurisë së Windows Defender) është një fillim i shkëlqyeshëm për të parë që pajisja juaj Windows 10 funksionon pa probleme. Nën Windows

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Përdoruesit e Android dhe Apple kanë një mënyrë për të gjurmuar dhe kyçur pajisjet e tyre nga distanca. Ju mund të bëni të njëjtën gjë me çdo kompjuter Windows 10. Find My Device në përdorimet e Windows 10

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Mbani informacionin tuaj të ndjeshëm nga sytë e spiunazhit. Ja se si të fshehni të dhënat e ekranit tuaj të kyçjes në Android.

Si të rregulloni gabimet e vërtetimit të 1Password

Si të rregulloni gabimet e vërtetimit të 1Password

Nëse keni probleme për t'u identifikuar në llogarinë tuaj 1Password, kontrolloni cilësimet e datës dhe orës dhe çaktivizoni VPN-në dhe softuerin tuaj të sigurisë.

Si mund ta heq plotësisht Kaspersky nga PC?

Si mund ta heq plotësisht Kaspersky nga PC?

Nëse Kaspersky Antivirus nuk do ta çinstalojë, hiqni programin nga Paneli i Kontrollit dhe fshini dosjen KasperskyLab nga Redaktori i Regjistrit.

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien

Port Forwarding dhe Proxying duke përdorur OpenSSH

Port Forwarding dhe Proxying duke përdorur OpenSSH

Hyrje SSH, i njohur gjithashtu si Secure Shell, mund të përdoret për shumë më tepër sesa për të marrë një guaskë të largët. Ky artikull do të tregojë se si mund të përdoret SSH për

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Përdorimi i një sistemi të ndryshëm? TLS 1.3 është një version i protokollit të Sigurisë së Shtresës së Transportit (TLS) që u publikua në 2018 si një standard i propozuar në RFC 8446

Puna me aftësitë Linux

Puna me aftësitë Linux

Hyrje Aftësitë e Linux-it janë atribute të veçanta në kernelin Linux që u japin proceseve dhe ekzekutuesve binare privilegje specifike që janë normale

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Tani për tani, të gjithë duket se përdorin portin famëkeq 22 për t'u lidhur me serverin e tyre me SSH. Sipas mendimit tim, është vetëm një mënyrë tjetër për ta bërë më të lehtë për një

Vendosja e një Chroot në Debian

Vendosja e një Chroot në Debian

Ky artikull do t'ju mësojë se si të vendosni një burg chroot në Debian. Unë supozoj se po përdorni Debian 7.x. Nëse jeni duke ekzekutuar Debian 6 ose 8, kjo mund të funksionojë, por

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Linux Malware Detect dhe ClamAV janë dy mjete efektive për të skanuar lehtësisht për malware dhe viruse në një server VPS. Në këtë artikull, ne do të instalojmë bot

Si të konfiguroni vërtetimin me dy faktorë (2FA) për SSH në CentOS 6 duke përdorur Google Authenticator

Si të konfiguroni vërtetimin me dy faktorë (2FA) për SSH në CentOS 6 duke përdorur Google Authenticator

Pas ndryshimit të portit tuaj SSH, konfigurimit të trokitjes së portës dhe bërjes së rregullimeve të tjera për sigurinë SSH, ka ndoshta një mënyrë tjetër që mund t'ju mbroni

Konfigurimi Lejon Enkriptimin me Nginx në Ubuntu 16.04

Konfigurimi Lejon Enkriptimin me Nginx në Ubuntu 16.04

Lets Encrypt është një Autoritet Certifikate (CA) që ofron certifikata SSL falas me një klient të automatizuar. Duke përdorur një certifikatë Lets Encrypt SSL, ju rreth

Konfiguro Pure-FTPd me TLS në Debian 9

Konfiguro Pure-FTPd me TLS në Debian 9

Pure-FTPd është një server FTP i shpejtë dhe i lehtë i ndërtuar duke pasur parasysh sigurinë. Në këtë tutorial, unë do t'ju tregoj se si të instaloni dhe përdorni Pure FTP në 4 mënyra

Krijo një frontend HTML 5 RDP/SSH duke përdorur Guacamole në Ubuntu 16.04 LTS

Krijo një frontend HTML 5 RDP/SSH duke përdorur Guacamole në Ubuntu 16.04 LTS

Hyrje Qëllimi i këtij tutoriali është të heqë qafe lidhjet publike SSH dhe RDP publike. Duke e vendosur këtë të gjithë pas një klienti shumë të përshtatshëm HTML5

Rritja e sigurisë për FreeBSD duke përdorur IPFW dhe SSHGuard

Rritja e sigurisë për FreeBSD duke përdorur IPFW dhe SSHGuard

Serverët VPS janë shpesh në shënjestër nga ndërhyrës. Një lloj i zakonshëm sulmi shfaqet në regjistrat e sistemit si qindra përpjekje të paautorizuara për hyrje ssh. Vendosja

Sigurimi i MongoDB

Sigurimi i MongoDB

MongoDB nuk është i sigurt si parazgjedhje. Nëse po instaloni MongoDB dhe po e nisni pa e konfiguruar atë për vërtetim, do të keni një kohë të keqe

Sigurimi i NGINX nga Sulmi Logjam në CentOS

Sigurimi i NGINX nga Sulmi Logjam në CentOS

Epo, ekziston një dobësi tjetër SSL në natyrë. Teknikisht nuk është me të vërtetë një dobësi, është vetëm një vrimë brenda protokollit që ne mbështetemi o

Si të instaloni listën e zezë në FreeBSD 11.1

Si të instaloni listën e zezë në FreeBSD 11.1

Hyrje Çdo shërbim që është i lidhur me internetin është një objektiv i mundshëm për sulme me forcë brutale ose akses të pajustifikuar. Ka mjete si fail2ba

Përdorimi i FirewallD për të menaxhuar murin tuaj të zjarrit në CentOS 7

Përdorimi i FirewallD për të menaxhuar murin tuaj të zjarrit në CentOS 7

FirewallD është një mur zjarri i menaxhuar në mënyrë dinamike që ofron mbështetje për rregullat e murit të zjarrit IPv4 dhe IPv6 dhe zonat e mureve të zjarrit që disponohen në bazën RHEL 7

Instaloni dhe konfiguroni CentOS 7 për të zhbllokuar nga distanca LVM në kriptimin e diskut LUKS duke përdorur SSH

Instaloni dhe konfiguroni CentOS 7 për të zhbllokuar nga distanca LVM në kriptimin e diskut LUKS duke përdorur SSH

LUKS (Linux Unified Key Setup) është një nga formatet e ndryshme të enkriptimit të diskut të disponueshëm për Linux që është agnostik i platformës. Ky tutorial do t'ju japë zgjuarsi

Older Posts >