Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.

1
Werden automatische Sicherheitsupdates für Ubuntu Server empfohlen?
Ich richte einen neuen Server ein. Es wird hauptsächlich für das Systemadministrationsmanagement zur Verfügung stehen, da es nicht für etwas zu hohes Datenverkehr / Unternehmen verwendet wird. Wenn ich automatische Sicherheitsupdates wähle, führen die Updates dazu, dass der Server von selbst neu gestartet wird (um den Installationsvorgang abzuschließen), oder muss …


3
Sind Standardbenutzer immer noch nützlich, wenn Windows 8 über eine Benutzerkontensteuerung verfügt?
Auf meinem letzten Computer lief XP. Administratoren hatten uneingeschränkten Zugriff (keine Benutzerkontensteuerung) und mein normales Tageskonto war ein Standardbenutzer. Ich habe einfach "Ausführen als" ausgeführt und dann die Administratoranmeldeinformationen eingegeben, wenn ich beispielsweise Software installieren musste. Es war sinnvoll, das tägliche Konto auf ein begrenztes Konto zu beschränken (wie bei …


1
Hat sich mein Computer selbst entsperrt?
Gegen Mittag wachte ich auf und stellte fest, dass mein Computer entsperrt war, obwohl ich mich daran erinnert hatte, ihn in der vergangenen Nacht gesperrt und seitdem nicht mehr benutzt zu haben. Ich habe das Sicherheitsprotokoll überprüft und ab 11:16 Uhr ein Anmeldeereignis festgestellt. Das einzige ist, ich habe damals …

3
Remote in Linux Workstation hinter einer Firewall
Angenommen, ich habe eine Linux-Workstation hinter einer Firewall im Einsatz. Obwohl ich möglicherweise einen RAS-Server eingerichtet habe (z. B. den besten NoMachine NX-Server), kann ich von zu Hause aus nicht darauf zugreifen. Mein Heimnetzwerk hat zufällig einen Linux-Server. Ist es möglich, von der Arbeit auf den Linux-Heimcomputer zu ssh und …
8 linux  security  ssh  tunnel 




1
Blockieren Sie die Installation von Erweiterungen in Google Chrome
System Information Betriebssystem: Windows Vista Home Premium Benutzer: Standardbenutzer Zielsetzung Verhindern Sie die Standard UserInstallation von Erweiterungen in Google Chrome. Derzeit ist eine für AVG installiert, mit der ich einverstanden bin, aber das war's. Taktik erforscht Ich habe einige Dinge online gefunden, die einige Schwarz-Weiß-Listen erwähnten, die einige Registrierungseinträge umgaben, …

2
Was macht Trusteer Rapport?
Vor kurzem haben meine beiden Banken versucht, mir beim Zugriff auf ihre Online-Banking-Dienste den Trusteer Rapport aufzuzwingen. Ich habe es nicht heruntergeladen, weil ich nicht herausfinden kann, was es tatsächlich tut , und ich bin mir nicht sicher, ob es sich um ein riesiges Stück widerwärtiger, klobiger, schlecht geschriebener Bloatware …
8 security 

2
Zulassen, dass eingeschränkte Benutzer Software unter Windows installieren
Gibt es in Windows XP, Vista oder 7 eine Möglichkeit, einen Domänenbenutzer als eingeschränkten Benutzer festzulegen und dann die Installation bestimmter genehmigter Anwendungen zuzulassen? Erlauben Sie ihnen beispielsweise, Updates für TweetDeck selbst herunterzuladen und zu installieren? Ich suche nach einer Möglichkeit zu sagen: "Diese Anwendungen sind genehmigt und Sie können …

1
Ist es gefährlich, ein Tor-Ausgangsknoten zu sein?
Nach meinem Verständnis leitet Tor Ihre Anfragen an viele andere Tor-Benutzer weiter. Schließlich wird es tatsächlich über den Ausgangsknoten gesendet, der im Grunde jeder Computer sein kann, auch meiner. Ich hoffe mein Verständnis von Tor ist richtig, sonst bitte korrigieren und lehren! Ich habe hier 120 Mbit / s und …
8 security  tor 

1
fail2ban ban multiplizieren rückfällige Hosts
Wir verwenden fail2ban auf unseren mit dem Web verbundenen Servern, um IP-Adressen zu blockieren, die sich wiederholt nicht ordnungsgemäß authentifizieren. Unsere normale Bantime beträgt hiermit eine Stunde; IPs, die bereits mehrmals gesperrt wurden, werden mithilfe des recidivein der fail2ban-Beispielkonfiguration enthaltenen Gefängnisses für einen Tag blockiert . Diese Blockierungsdauer von einem …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.