Ein Benutzer möchte die SHOWPLAN-Berechtigung, um Ausführungspläne zum Optimieren einer Abfrage zu verwenden. Was bedeutet diese Erlaubnis? Ist es sicher, einen Benutzer zu gewähren? Ich habe den Sicherheitshinweis hier gesehen , und das betrifft mich bei diesem Benutzer nicht. Gibt es noch andere Probleme, die Sie beachten sollten? Soweit ich …
Gibt es eine Möglichkeit, AD zu überwachen, um nach einem bestimmten Kennwort zu suchen? Wir haben für alle neuen Benutzer ein "Standard" -Passwort verwendet (z . B. MyPa55word ). Ich möchte sicherstellen, dass dies nirgendwo auf unserem Anwesen mehr verwendet wird. Die einzige Möglichkeit, wie ich dies tun könnte, wäre, …
Wenn ich zwei SSL-Zertifikate mit demselben Schlüssel generiere, verwässere ich dann die Stärke der Zertifikate? (Öffnet es die Tür für die Kryptoanalyse oder die Möglichkeit, Daten über diesen Kanal zu kompromittieren)? Vielen Dank
Ich bin mit Snow Leopard in einer sehr seltsamen Situation. Ich habe einen Linux-Server, der so konfiguriert ist, dass er eine SSH-Verbindung akzeptiert, die nur über den RSA-Schlüssel authentifiziert wird. Kein Passwort. Auf meinem Laptop habe ich den RSA-Schlüssel mit ssh-keygen korrekt bereitgestellt und dabei eine Passphrase hinzugefügt. Ich habe …
Meine Neuinstallation von Windows 7 zeigt 5 Programme, die auf ephermeralen TCP-Ports lauschen: TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING netstat -ano zeigt, dass einer der Prozesse wininit.exe ist. Warum wartet wininit.exe auf TCP-Verkehr und wie verhindere …
Während der Sicherheitsüberprüfung unserer Computer stellte ich fest, dass ein Host einen Microsoft-HTTPAPI / 2.0-Dienst über Port 80 dem Internet zur Verfügung stellte. Ich bin damit nicht vertraut, aber nach dem Googeln stellte ich fest, dass SQL Server 2008 SQL Server Reporting Services standardmäßig auf Port 80 veröffentlicht und sich …
Das Web scheint von Passwortentfernern überflutet zu sein. Ich bin jedoch auf der anderen Seite. Ich interessiere mich für die Sicherheit meiner Dateien. Wie sicher ist mein Archiv, wenn ich ein WinRAR-Archiv (> 1 MB) habe und ein Kennwort (> 6 Zeichen Länge mit nicht alphanumerischen Zeichen) verwende?
Eines der Grundprinzipien der Computersicherheit besteht darin, niemals etwas auszuführen, was Sie nicht benötigen. Ich pgrephabe heute nach einem Prozess gepingt, als ich bemerkte, dass auf meinem Ubuntu 9.04-Computer (Desktop) ein Git-Server-Daemon ausgeführt wurde. Nach einem kurzen Schwur stellte ich fest, dass das git-daemon-runPaket (wahrscheinlich versehentlich) installiert worden war, und …
Eine Tabelle in der Produktionsdatenbank ist "auf mysteriöse Weise" verschwunden. Kennt jemand eine Möglichkeit zu diagnostizieren, was zum Teufel damit passiert ist? Und wer hat es getan? Bearbeiten 1: Dies ist eine interne App mit schwacher Sicherheit. Alle Apps (außer meinen natürlich ;-) sind anfällig für SQL Injection, aber unsere …
In den guten alten Zeiten wurden Backups auf Bänder übertragen, von denen einige oft offline waren, wenn nicht sogar außerhalb des Unternehmens. Dies machte es schwierig, alle Sicherungen (versehentlich oder böswillig) zu zerstören, insbesondere wenn das Netzwerk / die Server kompromittiert wurden. Heutzutage sind Backups von Festplatte zu Festplatte der …
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 5 Jahren . Welche Optionen stehen für die vollständige OSX-Festplattenverschlüsselung zur Verfügung? …
Ich habe einen Benutzer mit lokalen Administratorrechten auf seiner Windows 7 64-Bit-Box. Sie extrahierten eine Datei aus einer Zip-Datei, die sie mit der Zip-Shell-Erweiterung auf ihren Desktop auf einem unverschlüsselten oder komprimierten NTFS-Volume heruntergeladen hatten. Leider können sie es nicht öffnen. Ich habe versucht, das Eigentum daran zu übernehmen, und …
Was ist der beste Weg, um einem Domänenbenutzer das Starten und Stoppen von Diensten auf dem Computer zu ermöglichen? Der Domänenbenutzer kann nicht zum Administrator gemacht werden.
Ich richte Nagios auf einigen meiner Linux-Server ein und bin auf ein Problem gestoßen. Das check_ide_smartPlugin benötigt Root-Zugriff auf das System, um ausgeführt zu werden. Um es auszuführen, verwende ich das check_by_sshPlugin, um in das Nagios-Konto auf dem Remote-Host zu ssh und dann check_ide_smartmit sudo auszuführen . Ich habe zunächst …
Wie sperren Sie die USB-Anschlüsse der Desktop-PCs, um die Verwendung von USB-Laufwerken auf den Desktops zu verhindern? Ich sollte klarstellen, dass dies Windows XP-Desktops sind. Wir sollten auch davon ausgehen, dass wie die meisten neuen Desktops viele USB für Tastaturen und / oder Mäuse verwenden.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.