Ich benutze die Nod32-Sicherheitssuite seit einiger Zeit und von allen anderen, die ich ausprobiert habe, ist sie großartig (geringer Speicherbedarf, schnell, ziemlich billig). Allerdings habe ich in letzter Zeit eine Menge Software installiert, und das, was mich nervt, ist, jedem Programm den Zugriff auf das Internet zu ermöglichen. Ja, ich …
Für WPA gibt es Taschenrechner, um die Zeit zu bestimmen, die zum Knacken einer Passphrase benötigt wird, aber ich habe nichts für OpenPGP gefunden. Wie lange würde es dauern, eine 1024-Bit-OpenPGP-verschlüsselte E-Mail zu brechen (abhängig von der CPU-Leistung)? Ich interessiere mich auch für andere Schlüsselgrößen wie 2048 und 4096.
Ich mag es, viel Code aus verschiedenen Quellen aus dem Internet zu studieren, und ein großer Teil davon besteht darin, die Dateien herunterzuladen und zu öffnen, um den Quellcode anzuzeigen. Jedes Mal, wenn ich versuche, diese Dateien zu öffnen, werde ich aufgefordert, sicherzustellen, dass die Datei aus einer gültigen Quelle …
Kann ein Computer infiziert werden, wenn er auf eine schädliche Webseite zugreift? Warum ist ein Webbrowser nicht 100% sicher? Welche Webressourcen wie Java Script, Flash oder eine HTTP-Verbindung können einen Computer infizieren?
Ich habe Denyhosts für die Ausführung auf meinem Server eingerichtet und verwende es seit einigen Wochen erfolgreich, damit ich von meinem Heimentwicklungscomputer aus auf meinen Server ssh kann. Heute Morgen habe ich mein Passwort versehentlich dreimal falsch eingegeben - und wurde schließlich aus dem System ausgeschlossen (das war in Ordnung, …
Ich habe vor kurzem begonnen, NoScript (zusätzlich zu ABP) zu verwenden. Es hat eine Weile gedauert, bis ich mich daran gewöhnt habe, und gelegentlich kann ein Klick erforderlich sein, wenn ich eine neue Site besuche, um zu untersuchen, warum die Site nicht funktioniert und woher ich JavaScript zulassen muss. Lohnt …
Ich werde mich bei der Arbeit bei meinem Bankkonto und meinen persönlichen E-Mail-Konten anmelden. Es ist bei der Arbeit nicht verboten, aber ich möchte nur nicht, dass sie eine Kopie von allem, was ich mit diesen Diensten mache, speichern / protokollieren. Besonders meine Passwörter. Wenn der Dienst eine HTTPS-Verbindung verwendet, …
Ich habe noch nie an einem Defcon-Kongress teilgenommen und freue mich sehr, dieses Jahr daran teilnehmen zu können. Ich brauche Hilfe, um auf die Veranstaltung vorbereitet zu sein. - Wenn ich meinen Laptop mitbringe und mit dem Internet verbinde, wird er dann gehackt? - Wenn ja, gibt es eine Möglichkeit, …
Was sind aus Sicherheitsgründen die Vorteile, wenn Sie eine DMZ zu Hause einrichten, wenn Sie von dort aus eine (unbeliebte) Website mit geringem Datenverkehr betreiben möchten? Es gibt eine Reihe von Computern zu Hause im selben Windows-Netzwerk, aber der gesamte HTTP- und SSL-Verkehr wird auf einen bestimmten Computer in diesem …
Ich versuche, Eclipse java-galileo-SR2-win32 auszuführen, wenn ich bekomme open-file-security-warning. Die Dateien werden einfach aus einer Zip-Datei extrahiert und in ein Verzeichnis " C:\Users\UserName\AppData\LocalLow\eclipse-java-galileo-SR2-win32\eclipse" gestellt. Die Internet Explorer-Einstellungen zum Hinzufügen von Netzwerklaufwerken zur Intranetzone funktionieren auf lokalen Laufwerken nicht. Es gibt auch keine Möglichkeit, die Datei in den Dateieigenschaften zu entsperren. …
Ich habe kürzlich meinen Computer zur Reparatur geschickt und bin mir fast sicher, dass ich ein Passwort für mein Konto festgelegt habe - das einzige Konto auf dem System. Nach Abschluss der Reparatur habe ich festgestellt, dass für mein Konto kein Kennwort festgelegt wurde. Sagen Sie mir bitte - habe …
Ich führe einige nicht interaktive ssh-Befehle aus. Die SSH-Authentifizierung wird über den SSH-Agenten in Ordnung gebracht. Wenn ich jedoch einen Befehl ausführe, für den Sudo erforderlich ist, ist die Kennwortabfrage in meinem Terminal Klartext. Beispielsweise: ssh remotemachine "sudo -u www mkdir -p /path/to/new/folder" Ich werde im Klartext zur Eingabe des …
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.