Diese Frage hat hier bereits Antworten : Wie kann ich die Hostüberprüfung von SSH für bekannte Hosts vermeiden? (7 Antworten) Geschlossen vor 6 Jahren . Wie überspringe ich die Frage "known_host", wenn ich mich zum ersten Mal über SSH mit öffentlichen / privaten Schlüsseln mit einem Computer verbinde?
Ich installiere Windows 10 und entferne Bloatware. Was macht Intel Security Assist und warum wird es installiert? Außerdem (wie) bezieht es sich auf das IME, und es ist vernünftig zu glauben, dass es die Bereitstellung von Hintertüren für das Betriebssystem ermöglicht / erleichtert. (Nach fast einem Jahr konnte ich in …
Ich bin ein Entwickler und als Teil des Erstellungsprozesses wird eine Microsoft-DLL in einen bestimmten Ordner kopiert. Diese Dateikopie schlägt jetzt fehl, da das Ziel nicht überschrieben werden kann. Ich entschied mich dafür, es manuell zu löschen (mit einem Administratorkonto, aber einem Explorer ohne erhöhten Rechten), also suchte ich den …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Super User. Geschlossen im vergangenen Jahr . Kennen Sie eine gute (besser, wenn FOSS und plattformübergreifende) Steganografiesoftware, die unter GNU / Linux …
Ich muss meine Start- und Endzeiten bei der Arbeit protokollieren. Gelegentlich vergesse ich dies und hatte die gute Idee, dass ich durch Überprüfen des Sicherheitsereignisprotokolls nachträglich meine Zeiten ermitteln kann. Leider sind die Protokolle viel größer als gedacht und es dauert eine Weile, bis sie in der Ereignisanzeige angezeigt werden. …
Vor kurzem habe ich mit einer Bluetooth-Maus, die ich mit meinem iMac verbunden habe, häufige zufällige Verzögerungen festgestellt: Die Tracking-Geschwindigkeit sank plötzlich für einige Sekunden, bevor ich wieder zum Normalzustand zurückkehrte. Einmal, während es passierte, klickte ich schnell auf das Bluetooth-Symbol in der Menüleiste, um zu sehen, was passierte, nur …
Ich habe die Wikileaks-FAQ gelesen ( hier archiviert ) und es heißt: Viele CD- und DVD-Brenner geben die Seriennummer des DVD- oder CD-Brenners auf die CD / DVDs an, die sie schreiben. Wenn die Post abgefangen wird, können diese Informationen theoretisch verwendet werden, um den Hersteller und in Zusammenarbeit mit …
Nach dem Snow Leopard-Update kann ich keine Verbindung zu meinem WLAN-Router herstellen. Ich habe es aus den Netzwerkeinstellungen und aus dem Schlüsselbund entfernt, aber wenn ich die Verbindung wieder herstelle, werde ich nicht nach dem Passwort gefragt. Alle anderen Drahtlosnetzwerke, die ich vor dem Update konfiguriert hatte, funktionieren weiterhin und …
Ich würde es vorziehen, die AllSigned-Ausführungsrichtlinie mit PowerShell zu verwenden, aber das Selbstsignieren meiner Skripts erfordert anscheinend mehrere Hundert Megabyte an Download und Installation, und der Signiervorgang scheint mühsam zu sein. Gibt es eine einfachere Methode zum Signieren eines PowerShell-Skripts als in der Dokumentation beschrieben?
Wie kann eine von GnuPG generierte private PGP-Schlüsseldatei am besten aufbewahrt werden? Ich speichere meinen öffentlichen Schlüssel nur online in Google Mail auf vielen meiner Computer. Wo / wie kann die private Schlüsseldatei am besten geschützt und gespeichert werden?
Ich habe gerade eine Nachricht auf meinem Mac OS X-System erhalten, in der es heißt: Das drahtlose Netzwerk scheint gefährdet zu sein und wird für ungefähr eine Minute deaktiviert. † (Es ist ein drahtloses WPA2-PSK-gesichertes Netzwerk BTW) Beispielnachricht: Ich habe in den Protokollen meines Routers (ein Zyxel P-2602HW-D1A) nur ein …
Ist es möglich, alle eingehenden / ausgehenden Internetverbindungen von Anwendungen mit Ausnahme von Firefox mit der Standard-Windows-Firewall automatisch zu blockieren? Ich möchte alles blockieren, auch Windows-Updates und andere Software-Updates. Ich möchte nur einen Webbrowser wie Firefox, Chrome oder Opera zulassen. Wie kann ich eine solche Konfiguration in der Windows-Firewall einrichten? …
Ich habe einen großen Fehler gemacht, oder zumindest glaube ich: Ich habe meinen privaten SSH-Schlüssel "cattiert" cat ~/.ssh/id_rsa Ich habe jetzt Angst, dass ich eine Sicherheitslücke geschaffen habe, durch die andere Benutzer meinen privaten Schlüssel sehen können, indem sie sich den Bash- / Scrollback-Verlauf ansehen oder andere Methoden anwenden. Also …
Ich habe einige ähnliche Probleme in den Google-Ergebnissen zu diesem Thema gesehen, aber keines scheint unternehmensspezifisch zu sein. Ich erhalte jedes Mal den Bildschirm "Diese Verbindung ist nicht vertrauenswürdig", wenn ich versuche, mich bei einer sicheren Site anzumelden ... zum Beispiel bei Google Mail. Das ist ziemlich ärgerlich, da ich …
In keinem Betriebssystem waren die Passwörter mit Fnerlaubt. Zum Beispiel kann ich kein FnZeichen als Passwort behalten . Was ist der Grund dahinter? Gibt es einen technischen Aspekt, der die Entwickler des Betriebssystems daran hindert, FnSchlüssel als Kennwörter zuzulassen ? Ein Grund, an den ich denken kann, ist, dass in …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.