Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.


12
Wie kann ich meiner Frau Notfallzugriff auf Anmeldungen, Passwörter usw. gewähren?
Ich bin der digitale Guru in meinem Haushalt. Meine Frau kann gut mit E-Mails und Forenwebsites umgehen, aber sie vertraut mir mit all unseren wichtigen digitalen Dingen - Online-Banking und anderen Dingen, die Passwörter erfordern. auch Familienfotos und die Fülle anderer digitaler Dinge in einem modernen Zuhause. Wir diskutieren relevante …


12
So beheben Sie Warnungen zu ECDSA-Hostschlüsseln
Ich versuche, passwortloses SSH auf einem Ubuntu-Server mit ssh-copy-id myuser@myservereinzurichten, erhalte aber den Fehler: Warnung: Der ECDSA-Hostschlüssel für "myserver" unterscheidet sich vom Schlüssel für die IP-Adresse "192.168.1.123". Was ist die Ursache und wie behebe ich das? Ich habe versucht, das .sshVerzeichnis auf dem Remotecomputer zu löschen und es ssh-keygen -R …

20
Wie liste ich die SSL / TLS-Verschlüsselungssuiten auf, die eine bestimmte Website bietet?
Wie kann ich eine Liste der SSL / TLS-Verschlüsselungssuiten abrufen, die eine bestimmte Website anbietet? Ich habe versucht, openssl, aber wenn Sie die Ausgabe untersuchen: $ echo -n | openssl s_client -connect www.google.com:443 CONNECTED(00000003) depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 …
261 security  ssl  tls 

15
Wie kann man einen SSH-Tunnel zuverlässig offen halten?
Ich benutze einen SSH-Tunnel von der Arbeit, um verschiedene idotische Firewalls zu umgehen (bei meinem Chef ist das in Ordnung :)). Das Problem ist, dass nach einer Weile die SSH-Verbindung normalerweise unterbrochen wird und der Tunnel unterbrochen wird. Wenn ich den Tunnel zumindest automatisch überwachen könnte, könnte ich den Tunnel …

15
"Diese Datei stammt von einem anderen Computer ..." - Wie kann ich alle Dateien in einem Ordner entsperren, ohne sie einzeln entsperren zu müssen?
In Windows XP SP2 und Windows Vista bleiben die Zoneninformationen in heruntergeladenen Dateien auf NTFS-Partitionen erhalten, sodass bestimmte Dateien in bestimmten Anwendungen blockiert werden, bis Sie die Blockierung der Dateien aufheben. Wenn Sie beispielsweise eine Zip-Datei mit Quellcode herunterladen, um etwas auszuprobieren, wird dies in jeder Datei in den Sicherheitseinstellungen …
186 windows  security  ntfs 

9
Ist es den meisten Enthusiasten wirklich möglich, die Wi-Fi-Netzwerke der Menschen zu knacken?
Können die meisten begeisterten Benutzer (auch wenn sie keine Profis sind) bekannte Techniken anwenden, um die Sicherheit eines durchschnittlichen Heimrouters zu durchbrechen? Einige grundlegende Sicherheitsoptionen sind: starkes Netzwerkkennwort mit verschiedenen Verschlüsselungsmethoden Passwort für den benutzerdefinierten Router-Zugriff WPS keine SSID-Übertragung MAC-Adressenfilterung Sind einige davon gefährdet und was ist zu tun, um …

5
Woher weiß Linux, dass das neue Passwort dem vorherigen ähnlich ist?
Einige Male habe ich versucht, ein Benutzerkennwort auf verschiedenen Linux-Rechnern zu ändern, und als das neue Kennwort dem alten ähnlich war, beklagte sich das Betriebssystem, dass sie zu ähnlich waren. Ich habe mich immer gefragt, woher das System das weiß. Ich dachte, dass das Passwort als Hash gespeichert wird. Bedeutet …
145 linux  unix  security 

16
Wie lösche ich freien Speicherplatz unter Linux?
Wenn eine Datei gelöscht wird, verbleibt ihr Inhalt möglicherweise im Dateisystem, es sei denn, sie wird ausdrücklich mit etwas anderem überschrieben. Mit dem wipeBefehl können Dateien sicher gelöscht werden, es scheint jedoch nicht möglich zu sein, freien Speicherplatz zu löschen, der nicht von Dateien verwendet wird. Was soll ich verwenden, …

3
Warum hält mein Browser https://1.1.1.1 für sicher?
Wenn ich https://1.1.1.1 besuche , betrachtet jeder von mir verwendete Webbrowser die URL als sicher. Dies zeigt Google Chrome: Wenn ich versuche, eine HTTPS-Site über ihre IP-Adresse zu besuchen, erhalte ich normalerweise eine Sicherheitswarnung wie die folgende: Nach meinem Verständnis muss das Site-Zertifikat mit der Domain übereinstimmen, aber der Google …

9
Welche Gefahr besteht beim Einstecken und Durchsuchen eines nicht vertrauenswürdigen USB-Laufwerks?
Angenommen, jemand möchte, dass ich einige Dateien auf seinen USB-Stick kopiere. Ich verwende Windows 7 x64 mit vollständigem Patch und deaktiviertem AutoRun (über Gruppenrichtlinien). Ich stecke das USB-Laufwerk ein, öffne es im Windows Explorer und kopiere einige Dateien darauf. Ich kann keine der vorhandenen Dateien ausführen oder anzeigen. Was für …


5
Wie kann ich feststellen, ob mein Linux-Computer gehackt wurde?
Mein Heim-PC ist normalerweise eingeschaltet, aber der Monitor ist ausgeschaltet. Heute Abend kam ich von der Arbeit nach Hause und fand einen Hackversuch: In meinem Browser war mein Google Mail-Konto geöffnet (das war ich), aber es war im Kompositionsmodus mit den folgenden Inhalten TO Feld: md / c echo open …
126 linux  security 


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.