Wenn ich mein Windows 7-Konto so einstelle, dass es sich automatisch anmeldet, damit ich kein Kennwort eingeben und auf dem Anmeldebildschirm nicht auf meinen Benutzernamen klicken muss, habe ich gehört, dass dies ein Sicherheitsrisiko darstellt. Von Windows 7 Auto Login : Obwohl ich dies nicht persönlich empfehle, gibt es einige …
Beim Speichern von Verbindungskennwörtern bietet MS RDP die Möglichkeit, das Kennwort entweder als Klartext zu speichern oder zu verschlüsseln. Der resultierende Knoten in der Datei sieht so aus <logonCredentials inherit="None"> <userName>USER</userName> <domain>DOMAIN</domain> <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password> </logonCredentials> Ich frage mich, wie sicher diese Verschlüsselung ist und ob die Datei von Kollegen geteilt …
Diese Frage hat hier bereits eine Antwort : Geschlossen vor 7 Jahren . Mögliches Duplizieren: Beschränken der Netzwerkverbindungen auf bestimmte Standorte auf Reisen / angebunden (in Windows) Gibt es eine Möglichkeit, einige Firewall-Profile in Windows 7 zu konfigurieren? Da ich mobiles Breitband auf Reisen verwende, möchte ich nicht, dass Virenscanner …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Super User. Geschlossen vor 4 Jahren . Ich habe meine eigene Domain (nennen wir sie MyDomain.com) und mein E-Mail-Konto ist so eingerichtet, …
Ich verwende einen SSH-Tunnel für den Port, über den mein Browser auf das Internet zugreift. Das Ergebnis ist, dass ich die von meinem Netzwerk verwendete Firewall umgehen kann, wodurch ich nicht viele Websites verwenden kann, die ich verwenden möchte (Facebook, irgendjemand?). Wenn ich einen solchen SSH-Tunnel habe, was sieht der …
Ich möchte Microsoft Security Essentials auf meinen brandneuen Windows 7-Heim-PC herunterladen. Die offizielle Website, die mir präsentiert wird, ist http://windows.microsoft.com/de-CH/windows/products/security-essentials , da ich in der Schweiz bin. Der Link zum eigentlichen Paket lautet dann: http://go.microsoft.com/fwlink/?LinkID=231276 Der Download ist nicht mit HTTPS gesichert. Warum? Wäre dies nicht das erste, was Microsoft …
Ich möchte einem Freund Zugriff auf ein Verzeichnis geben. Er hat Zugriff auf das Dateisystem, in dem sich das Verzeichnis befindet. Ich möchte die Berechtigungen nicht für alle Benutzer festlegen. Wie kann ich nur einer Person erlauben, das Verzeichnis zu sehen? Keiner von uns ist ein Superuser. [BOUNTY CHALLENGE] Keine …
Wir können gespeicherte / zwischengespeicherte Passwörter über Credential Manager wie hier und über einen Befehl cmdkeywie hier entfernen . Ich möchte einen Befehl haben, mit dem alle Passwörter schnell gelöscht werden. Wie können wir das machen?
Ich sende und empfange oft gpg-verschlüsselte E-Mails. Im Moment benutze ich Thunderbird + Enigmail (unter Linux), um das zu tun. Soweit ich weiß, gibt es in Thunderbird keine Möglichkeit, alle verschlüsselten Nachrichten zu finden, deren Körper bestimmte Schlüsselwörter enthalten. Es scheint auch keine Möglichkeit zu geben, verschlüsselte E-Mails entschlüsselt zu …
Mir ist aufgefallen, dass Firefox im Gegensatz zu Chrome und Internet Explorer nicht in der niedrigen obligatorischen Stufe (auch bekannt als geschützter Modus, niedrige Integrität) ausgeführt wird. Google Chrome: Microsoft Internet Explorer: Mozilla Firefox: Gemäß den Anweisungen von Microsoft kann ich Firefox manuell in den Modus für niedrige Integrität zwingen, …
Nur eine allgemeine Frage der Computersicherheit: Wenn ich eine PDF- oder DOCX-Datei von einer nicht vertrauenswürdigen Quelle herunterlade, kann dies meinen Computer ernsthaft beschädigen / einem böswilligen Benutzer Zugriff auf meine Informationen gewähren? Oder ist es irgendwie sandboxed? (Entschuldigung, wenn es einen anderen Stack Exchange gibt, auf dem ich diesen …
Ich möchte ein Labor einrichten, um Suricate, ein IPS-System, auszuprobieren. Die Sache ist, dass ich es so einrichten muss: Atacker VM ----- Inline-IPS-VM ----- Opfer-VM Wie kann ich dies erreichen? Ich sehe keine Möglichkeit, einen virtuellen Host mit 2 Netzwerkkarten einzurichten und ihn in die Mitte der Verbindung zu stellen. …
Ich benutze Putty, um mich bei meinem RHEL 5.3-Server anzumelden. Ich werde aufgefordert, mein Login als "Login als" einzugeben und meine Login-ID einzugeben. Sobald ich drücke Enter, wird die Meldung "Zugriff verweigert" angezeigt, nach der ich mit einem Kennwort aufgefordert werde. Ich habe das Passwort erfolgreich eingegeben und bin durch …
Ich habe ein kleines Heimnetzwerk und versuche, das Bedürfnis nach Sicherheit und Komfort in Einklang zu bringen. Der sicherste Weg, interne Webserver zu sichern, besteht darin, nur eine Verbindung über VPNs herzustellen. Dies scheint jedoch zu viel zu sein, um beispielsweise die Remote-Weboberfläche eines DVR zu schützen. Wäre es als …
Es scheint viele Sicherheitsfunktionen in drahtlosen Routern zu geben, von der MAC-Adressfilterung bis zum Authentifizierungstyp und der Datenverschlüsselung. WPA oder WPA2 PSK? AES oder TKIP? Welche Einstellungen sollten beim Einrichten eines neuen drahtlosen Netzwerks verwendet werden, um die höchste Sicherheit zu gewährleisten? Ist es routerabhängig oder gibt es einige Einstellungen, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.