Daher haben sowohl Windows als auch Linux eine ziemlich nützliche Funktion, mit der Sie alles auf dem PC laufen lassen und gleichzeitig Eindringlinge fernhalten können, indem Sie den Bildschirm sperren. Meine Frage lautet: Sagen wir, ich lasse meinen Laptop mit gesperrtem Bildschirm, während ich mir einen DonNut hole, und dann …
Ich habe einen LCD-Monitor, der geknackt ist. Bisher tritt nichts aus, aber wenn etwas ausläuft, sollte ich mir Sorgen machen? Ich habe alles gesucht und gelesen von: Es ist sicher, in der Nähe zu sein und damit umzugehen, es einfach nicht zu essen. zu Es ist giftig und sollte vermieden …
Benutzer können häufig wählen, ob sie über einen sicheren Kanal (z. B. über HTTPS) auf ihren E-Mail-Anbieter (z. B. Google Mail) zugreifen möchten . Bei der Kommunikation von Mailserver zu Mailserver werden die meisten E-Mails jedoch nach meinem besten Wissen immer noch im Klartext und nicht verschlüsselt übertragen, sodass jeder …
Ich bin auf der Suche nach einem Tool, einer Befehlszeile oder einer grafischen Benutzeroberfläche für Linux, das einprägsame Passwörter generiert. Ein Äquivalent von dem, wonach ich suche, wären Passwörter, die der Mac OS X-Schlüsselbund erzeugen kann, so etwas wie apples12$/fourteen. Etwas Starkes, das sich ein Benutzer leicht merken kann.
Es gibt einen Exploit, mit dem Benutzer das Administratorkennwort unter Windows zurücksetzen können. Dazu wird von einer Reparaturdiskette gebootet, die Eingabeaufforderung gestartet und C: \ Windows \ System32 \ sethc.exe durch C: \ Windows \ System32 \ cmd.exe ersetzt. Wenn die Festnetztastenkombination auf dem Anmeldebildschirm gedrückt wird, erhalten Benutzer Zugriff …
Diese Frage hat hier bereits Antworten : Wie kann ich einen auf dem Parkplatz gefundenen USB-Stick bei der Arbeit sicher untersuchen? (7 Antworten) Geschlossen vor 2 Jahren . Angenommen, Sie finden ein USB-Laufwerk auf der Straße und möchten zu 100% sicher sein, dass es nicht manipuliert wurde, weder über Software …
Ich verwende einen Ubuntu 10.04 Server und habe einige sehr kontraintuitive Erfahrungen mit Benutzern / Gruppen. Beispielsweise: sudo touch test_file # create empty file sudo groupadd test # create 'test' group sudo chown root:test test_file # change group of file to 'test' sudo chmod g+rwx test_file # give write permissions …
Ich möchte ein Paar Ethernet über Powerline-Adapter erhalten, damit ich auf meinem Desktop eine bessere Verbindung bekomme als über WLAN. Mein Problem ist, dass ich in einem Wohnblock lebe. Ich bin nicht sicher, ob dies mein LAN im gesamten Gebäude oder nur meine Wohnung teilen wird. Kann jemand etwas Licht …
Ich erhalte viele "Kernel Intrusion" -Nachrichten im Fehlerprotokoll meines Routers. Jede zeigt immer die Quell-IP, die Ziel-IP (meine) und andere Details der TCP-Verbindung an. Mein Internet-Link ist in letzter Zeit stark gesunken, und in den Protokollen werden häufig mehrere dieser "Einbrüche" unmittelbar vorher angezeigt. (Beachten Sie, dass keine P2P-Software installiert …
Ich habe 3 alte interne 3,5-Zoll-Festplatten, die im Moment verstaubt sind. 2 sind SATA und eine IDE. Ich möchte sie entweder in Betrieb nehmen oder sie entsorgen, um etwas Platz freizugeben. Was ist der beste Weg zur Entsorgung der Laufwerke, um den Inhalt gründlich zu reinigen, bevor er weggeworfen oder …
Ich möchte mir eine E-Mail, eine Nachricht oder eine Warnung senden, wenn sich jemand auf meinem Computer angemeldet hat. Kann ich das auf meinem Windows 7-Computer konfigurieren?
Ich möchte mein WLAN von "WPA2 Personal" auf "WPA2 Enterprise" -Modus aktualisieren, da ich weiß, dass Geräte, die das PSK kennen, bei einem mit "WPA2 Personal" gesicherten WLAN im Prinzip den Datenverkehr des jeweils anderen nach der Erfassung abhören können die Assoziation zwischen der Station und dem AP. Um den …
Der Computer meiner Mutter wurde kürzlich mit einer Art Rootkit infiziert. Es begann, als sie eine E-Mail von einer engen Freundin erhielt, die sie aufforderte, eine Webseite zu lesen. Ich habe es nie gesehen, aber meine Mutter sagte, es sei nur ein Blog, nichts Interessantes. Einige Tage später meldete sich …
Ich habe die Protokolle des Apache-Servers gelesen und war schockiert, als ich diese Protokolle sah! [Sun Oct 25 06:44:48.922248 2015] [mpm_prefork:notice] [pid 17635] AH00163: Apache/2.4.7 (Ubuntu) PHP/5.5.9-1ubuntu4.13 configured -- resuming normal operations [Sun Oct 25 06:44:48.922322 2015] [core:notice] [pid 17635] AH00094: Command line: '/usr/sbin/apache2' [Sun Oct 25 06:52:03.432156 2015] [:error] …
Mit dem Update von Chrome auf Version 45 wird der Zugriff auf Seiten mit schwachen ephermeralen öffentlichen Diffie-Hellman-Schlüsseln blockiert. Ich verstehe, dass das an Logjam liegt. Ich verstehe, dass der Wechsel von https zu http in einigen Fällen eine "Lösung" ist. Ich kann jedoch nicht von https zu http wechseln, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.