Gibt es eine einfache Möglichkeit, einem Benutzer das Ausführen zu ermöglichen (zum Beispiel)? /usr/bin/pacman -S -u als root, ohne ihn laufen zu lassen /usr/bin/pacman -S -u some_package ? Die Linie user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u erlaubt beides, und user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u "" scheint semantisch äquivalent zu …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Wie kann verhindert werden, dass Dateien mit dem RLO-Unicode-Zeichen (Right-to-Left Override) in ihrem Namen (eine Malware-Methode zum Fälschen von Dateinamen) auf einem Windows-PC geschrieben oder gelesen werden? Weitere Informationen zum VKE-Unicode-Zeichen finden Sie hier: Unicode-Zeichen "NACH RECHTS ÜBERSPRINGEN" (U + 202E) Bidirektionaler Text Informationen zum VKE-Unicode-Zeichen, wie es von Malware …
Firesheep ist 2010 aufgetaucht und hat die Welt gerockt ... und es nie bis zur Version 1.0 geschafft. Mozilla hat seitdem 15 Hauptversionen von Firefox veröffentlicht und ist mit der Erweiterung nicht kompatibel. Gibt es eine Version, die mit dem neuesten Firefox funktioniert oder gilt eine der 1000 Gabeln auf …
Auf meinem Desktop werden conhost.exezu jeder Zeit zwei Instanzen im Hintergrund ausgeführt. Einige googeln brachte ein paar Artikel, wie dieses , aber sie erklären nicht, warum ich mehrere Instanzen conhostausgeführt habe. Ich habe keine offenen Konsolenfenster. Hier ist ein Screenshot von Process Explorer: Ich bin von Natur aus vorsichtig. Nach …
Ich bin dabei, auf Chromium umzusteigen, und habe einige Erweiterungen installiert. Bei jeder Installation einer Erweiterung wurde mir mitgeteilt, auf welche Daten die Erweiterung zugreifen kann, z. Ich verstehe, dass der Zugriff auf diese Daten erforderlich ist, damit die Erweiterung funktioniert, aber ich bin ein bisschen besorgt, dass eine solche …
Ich habe Leuten oft geraten, einen SSH-Tunnel zu verwenden, um ihr Surfen auf offenen WIFIs oder in anderen unsicheren Situationen zu sichern. Ich wurde kürzlich von einem Freund gefragt, wie sicher ein SSH-Tunnel ist, nachdem ich vorgeschlagen hatte, SSH zu tunneln. Ich stolperte ein bisschen und wiederholte "es ist sicher". …
Ich betreibe eine kleine Website mit Nginx. Da in der Lebensdauer meines Servers (wahrscheinlich) nicht viel Verkehr herrscht und um zufällige DoS-Angriffe zu vermeiden, sollte der Webserver so eingestellt werden, dass er einen alternativen Port anstelle von Port 80 überwacht. Reduziert das Abhören an einem alternativen Port (81, 8080 usw.) …
Sind die beiden Technologien zusätzlich zur Titelfrage kompatibel? Wenn ja, unter welchen Umständen? Was sind die relativen Vorteile der beiden Technologien?
Ich bin Entwickler und habe ein Zertifikat für meine Anwendung erstellt. Beim ersten Zugriff auf Chrome wird angegeben, dass das Zertifikat nicht erkannt wird, und es wird empfohlen, die Website zu verlassen. Es gibt jedoch die Möglichkeit, eine Ausnahme hinzuzufügen, die ich gemacht habe, und die Website wird zugänglich. Jetzt …
DNSSEC wurde jetzt auf einigen Topdomains bereitgestellt. Aber wie kann ich feststellen, ob eine Site / Domain DNSSEC verwendet? Wird es im Browser angezeigt? oder gibt es Windows oder Linux-Befehl, um es zu sehen? oder ein Werkzeug dafür?
Nehmen wir an, ich habe mein Passwort in das Textfeld für den Benutzernamen einer häufig besuchten Website (natürlich https) eingegeben und die Eingabetaste gedrückt, bevor mir aufgefallen ist, was ich tat. Befindet sich mein Passwort jetzt irgendwo im Klartext in einer Protokolldatei? Wie könnte mein Fehler von einem listigen Schurken …
Ich verschlüssele ein Volume mit TrueCrypt. Ich habe mich für AESden Verschlüsselungsalgorithmus entschieden, da er der Regierungsstandard ist. Aber welcher Hash-Algorithmus ist besser (sicherer)? RIPEMD-160oder SHA-512oder Whirlpool? Ich benutze einen Mac.
Ich habe kürzlich das Betriebssystem (Windows XP Home) auf dem stark mit Spyware / Adware infizierten Computer eines Freundes neu installiert. Es scheint, als ob seine Kinder (7 und 11 Jahre, glaube ich) Websites besuchten, die Downloads für Suchleisten, Bildschirmschoner und "süße" Cartoony-Animationen anboten, die jeder mit Sicherheitsbedenken niemals herunterladen …
Ich verwende Dropbox häufig und möchte mein Dropbox-Konto auf meinem Arbeits-PC verwenden. Ich möchte jedoch verhindern, dass andere Benutzer auf die Dateien in meinem Dropbox-Ordner zugreifen können, die sich nicht auf meinem Arbeits-PC befinden. Zum Beispiel fragt ein Doppelklick auf meine Dropbox nach einem Passwort oder etwas auf meinem Arbeits-PC. …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.