Alle E-Mails, die ich jemals gesendet habe, wurden als einfacher Text gesendet. Wie Postkarten konnte jeder auf dem Weg zum Adressaten sie leicht lesen und aufbewahren. Das macht mir Sorgen. Ich weiß, dass Datenschutz der Vergangenheit angehört, aber das Verschlüsseln von E-Mails ist zumindest theoretisch möglich. Ich frage mich jedoch, …
Im Jahr 2011 berichtete Symantec über die Verwendung der Erweiterung Windows Help File (.hlp) als Angriffsvektor bei gezielten Angriffen. Die Funktionalität der Hilfedatei ermöglicht einen Aufruf der Windows-API, die wiederum die Ausführung von Shell-Code und die Installation schädlicher Nutzdaten ermöglicht. Diese Funktionalität ist kein Exploit, sondern beabsichtigt. Hier ist die …
Ich habe diese Frage ursprünglich bei Stack Overflow gestellt , aber die Leute haben vorgeschlagen, stattdessen hier zu fragen. Ich schreibe Software, die mehrere verschiedene Maschinen eindeutig identifizieren muss. Ich hatte vor, dies /etc/machine-idzu tun. Beim Lesen der Dokumente zur Maschinen-ID bin ich auf diese Passage gestoßen: Diese ID identifiziert …
Ich habe gerade ein Thinkpad T410 gekauft. Es kommt mit einem Fingerabdruckleser. Ich verwende es unter Windows 7 Pro 64-Bit zum Anmelden. Hat jemand andere praktische und nützliche Möglichkeiten, es zu benutzen? Zum Beispiel zum Anmelden bei Websites oder so.
Ich bin neu in der Systemadministration und habe einen Server, auf dem eine Website mit HTTP (an Port 80), HTTPS (an Port 443) und SSH (an Port 22) ausgeführt wird. Ich verwende Ubuntu 11.04. Ich habe einen Nmap-Port-Scan mit meinem persönlichen Laptop durchgeführt und außer diesen 3 Ports war auch …
Hey, ich habe also ein Thinkpad, das ich an verschiedenen Orten benutze (Cafés, Arbeit usw.). Ich gebe es im Allgemeinen nicht auf, aber ich glaube, es besteht die Möglichkeit, dass ich nachlässig werde und es irgendwann gestohlen wird. Ich habe überlegt, so etwas wie Prey ( http://preyproject.com/ ) zu installieren, …
Früher gab es ein oder zwei Anwendungen, bei denen Windows aufgrund der Nähe eines gekoppelten Bluetooth-Geräts gesperrt und entsperrt wurde. Diese Apps scheinen nicht mehr zu existieren, und ich bin überrascht, dass diese Funktion nicht häufiger verwendet wird (Android und iOS scheinen das Entsperren eines Telefons / Tablets in der …
Ich wurde beauftragt, die Sicherheitsrichtlinien des Unternehmens zusammenzustellen. Als Teil davon möchte ich definieren, was ein vernünftiges, aber sicheres Passwort ist (Länge, Zeichen usw.), wie oft sie geändert werden sollten, Länge des Passwortverlaufs und so weiter. Natürlich muss ich Sicherheit gegen Praktikabilität abwägen. Was halten die Leute im Allgemeinen für …
Windows 10 verfügt über ein neues Benachrichtigungssystem, das anstelle von Taskleistennachrichten verwendet wird, sodass Benutzer alte Benachrichtigungen überprüfen können, die sie noch nicht geschlossen haben. Eine der abscheulicheren Meldungen ist "Wiederherstellen der Internet-Sicherheitseinstellungen", die angezeigt wird, wenn Sie die Aufforderung zum Ausführen von aus dem Internet heruntergeladenen Dateien deaktiviert haben. …
Eine Freundin von mir hat ein Xandros-basiertes Acer-Netbook und hat versucht, Fernverwaltung und Hilfe von mir zu erhalten, während sie um die Welt reist. Ich habe ein Konto in ihrem Netbook eingerichtet, in das ich ssh einbinden kann, und ein Skript eingerichtet, um den ssh-Tunnel von ihrem Netbook zu meinem …
Ich habe nach Windows-Webcam-Software gesucht, die als Windows-Dienst ohne Benutzeranmeldung ausgeführt werden kann. Ziel ist es, die Webcam als billige Überwachungskamera zu verwenden und die Ergebnisse zu protokollieren, um den Netzwerkspeicher zu sichern (Windows-Freigabe, nicht FTP). Die Anforderungen sind: Bewegungserkennung Videoaufnahme Läuft als Dienst (sollte sofort nach dem Neustart mit …
Auf meinem Windows 8.1-Desktop werden lsass.exeim Überwachungsprotokoll der Ereignisanzeige viele derartige Meldungen angezeigt : An attempt was made to query the existence of a blank password for an account. Subject: Security ID: LOCAL SERVICE Account Name: LOCAL SERVICE Account Domain: NT AUTHORITY Logon ID: 0x3E5 Additional Information: Caller Workstation: PETTER …
Frage Was ist der Unterschied zwischen Sicherheit im Kontext von Informationsmanagement oder Informatik? Ausarbeitung Dies könnte die kanonische Antwort für Leute sein, die danach suchen. Lassen Sie mich wissen, ob superuser.com die falsche Seite für diese Frage ist. Ich habe es natürlich gegoogelt und keine Antwort gefunden, die kurz und …
Wenn ich als Benutzer "paul" auf einem virtuellen Terminal (z. B. / dev / tty2) angemeldet bin und "chvt 4" eingebe, werde ich für / dev / tty4 ganz gut auf das virtuelle Terminal umgeschaltet. Wenn ich als Benutzer "paul" "chvt 7" eingebe, werde ich auf das X-Fenstersystem umgeschaltet. Alles …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.