Ich habe zwei Computer in einem lokalen Netzwerk (Ubuntu 11.04). Ich habe einen NFS-Server auf dem Computer erstellt A. Der andere Computer Bempfängt seine IP über DHCP. Ich möchte wissen, ob IP die einzige Möglichkeit ist, Hosts den Zugriff auf die NFS-Freigabe zu erlauben oder zu verweigern. Gibt es eine …
Gibt es in Windows 7 eine Möglichkeit, festzustellen, ob sich jemand in meinem Konto angemeldet hat, als ich abwesend war? Kann man insbesondere wissen, ob eine Person mit Administratorrechten auf irgendeine Weise in mein Konto eingegangen ist (z. B. um in meine E-Mail usw. zu gelangen)?
Ich habe ein altes PGP mit alten GnuPG-Standardeinstellungen. Nach bestem Verschlüsselungs- und Signaturalgorithmus für GnuPG: RSA / RSA oder DSA / Elgamal? Sind diese Algorithmuseinstellungen nicht mehr ausreichend, möchte ich meinen PGP-Schlüssel auf sicherere Algorithmuseinstellungen verschieben. Wie geht das am besten? Muss ich meinen Schlüssel widerrufen und einen völlig neuen …
Gibt es eine Möglichkeit / ein Werkzeug, um Datum und Uhrzeit zu bestimmen, wann eine Disc mit hoher Sicherheit beschrieben / gebrannt wurde? Es geht um Datenforensik und sollte ein solider Beweis sein. Ich habe IsoBuster bereits ausprobiert, aber es zeigte mir nicht das Datum / die Uhrzeit, an dem …
Ich bin derzeit in der Situation, OpenVPN auf einem persönlichen VPS einzurichten, um die Verbindung hauptsächlich über eine zu restriktive Firewall herzustellen. Alle im Folgenden genannten Setups funktionieren bei Verwendung über eine ausreichend Firewall-Verbindung. Ich habe versucht: OpenVPN läuft auf dem Standardport OpenVPN läuft auf Port 443 (Ich starte OpenVPN …
US-CERT hat kürzlich den Vulnerability Note VU # 723755 veröffentlicht. http://www.kb.cert.org/vuls/id/723755 Kurz gesagt, dies beschreibt, wie moderne WLAN-Router ihre PSKs innerhalb weniger Stunden ermitteln können - selbst wenn sie WPA2 mit einer starken PSK verwenden. Der Exploit erfolgt durch den Missbrauch eines Konstruktionsfehlers in der WPS-Funktion (Wi-Fi Protected Setup), die …
Es ist unwahrscheinlich, dass diese Frage zukünftigen Besuchern hilft. Es ist nur für ein kleines geografisches Gebiet, einen bestimmten Zeitpunkt oder eine außergewöhnlich enge Situation relevant, die für das weltweite Publikum des Internets im Allgemeinen nicht anwendbar ist. Weitere Informationen dazu, wie Sie diese Frage allgemeiner anwenden können, finden Sie …
Wenn es eine Sache gibt , die ich als Standardfunktion im Internet Explorer sehen möchte, wäre es die Möglichkeit, die Installation verdammter Symbolleisten zu verhindern und diese vorbeugenden Maßnahmen standardmäßig durchzusetzen. Es wäre dann eine Option (vorzugsweise eine schwer zu findende), die Installation zu ermöglichen. Wenn Sie Symbolleisten im Internet …
Ich greife mit Chrome auf eine Webanwendung zu. Wenn ich mich von der App abmelde und den gesamten Chrome-Verlauf / die Chrome-Cookies / usw. lösche (auch Flash-Cookies, die jetzt von Chrome im selben Bereich zum Löschen des Verlaufs verarbeitet werden) und dann erneut auf die Website zugreife, werde ich automatisch …
Wie unterscheiden sich SSH-Schlüssel, wenn überhaupt, von asymmetrischen Schlüsseln, die für andere Zwecke verwendet werden, z. B. zum Signieren von E-Mails? Ich werde dazu aufgefordert, zum Teil, weil es unter OS X Apps zum Verwalten von SSH-Schlüsseln (ssh-agent, SSHKeychain usw.) sowie Apps zum Verwalten von GPG-Schlüsseln (GPG Keychain Access usw.) …
Nachdem ich ein paar Mal im Internet nach dem besten Weg gesucht habe, die SQL Server-Konnektivität über die Windows-Firewall zu öffnen, habe ich noch keinen Weg gefunden, dies zu tun. Hat jemand eine garantierte Möglichkeit, die Ports zu finden, auf denen SQL ausgeführt wird, damit Sie sie in der Windows-Firewall …
Es besteht die feste Überzeugung, dass Heimcomputer unter Nichtfachleuten niemals unbeaufsichtigt bleiben sollten - da es sich um elektrische Geräte handelt, die in Flammen aufgehen und den Raum in Brand setzen können. Jetzt ist es offensichtlich, dass jede Komponente in der Computersystemeinheit jederzeit brechen und möglicherweise sogar einen angemessenen Anteil …
Beim Speichern persönlicher Daten auf einem USB-Stick müssen die Daten verschlüsselt werden, um den Datenschutz zu gewährleisten. Leider ist dies alles andere als einfach, ohne viel Aufwand zu verursachen. Im Idealfall sollte der gesamte Verschlüsselungsprozess automatisch erfolgen. Kennt jemand einen bequemen Weg, um die Daten auf einem USB-Laufwerk zu verschlüsseln? …
Manchmal vergesse ich meine RFID - Türzugangskarte zu Hause, wenn ich zur Arbeit gehe, und wenn dies passiert, muss ich den Rest des Tages im Gebäude bleiben oder einen Freund lassen, wenn ich tagsüber abreise (dh um zu gehen) Mittagessen). Mein Galaxy S4 ist NFC-fähig. Ist es möglich, meine RFID-Türzugangskarte …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.