Ich richte einen neuen Server ein. Es wird hauptsächlich für das Systemadministrationsmanagement zur Verfügung stehen, da es nicht für etwas zu hohes Datenverkehr / Unternehmen verwendet wird. Wenn ich automatische Sicherheitsupdates wähle, führen die Updates dazu, dass der Server von selbst neu gestartet wird (um den Installationsvorgang abzuschließen), oder muss …
Ich habe Microsoft Office 2007 unter Windows 7. Gestern habe ich Office auf das neueste Service Pack aktualisiert, dh SP3. Als ich heute Morgen ein MS Word-Dokument (DOC-Format und ein Dokument, das ich vor einigen Monaten selbst erstellt habe) öffnete, wurde ich mit einem neuen Dialogfeld begrüßt, in dem Folgendes …
Auf meinem letzten Computer lief XP. Administratoren hatten uneingeschränkten Zugriff (keine Benutzerkontensteuerung) und mein normales Tageskonto war ein Standardbenutzer. Ich habe einfach "Ausführen als" ausgeführt und dann die Administratoranmeldeinformationen eingegeben, wenn ich beispielsweise Software installieren musste. Es war sinnvoll, das tägliche Konto auf ein begrenztes Konto zu beschränken (wie bei …
Ich habe erst kürzlich herausgefunden, dass ich MySQL nicht ausführen kann, ohne den gesamten Pfad einzugeben oder im richtigen Verzeichnis zu sein - es sei denn, ich habe den Pfad zur Umgebungsvariablen PATH hinzugefügt. Ich habe es geschafft und jetzt kann ich MySQL beim Start meiner Kommandozeile ausführen. Ich bin …
Gegen Mittag wachte ich auf und stellte fest, dass mein Computer entsperrt war, obwohl ich mich daran erinnert hatte, ihn in der vergangenen Nacht gesperrt und seitdem nicht mehr benutzt zu haben. Ich habe das Sicherheitsprotokoll überprüft und ab 11:16 Uhr ein Anmeldeereignis festgestellt. Das einzige ist, ich habe damals …
Angenommen, ich habe eine Linux-Workstation hinter einer Firewall im Einsatz. Obwohl ich möglicherweise einen RAS-Server eingerichtet habe (z. B. den besten NoMachine NX-Server), kann ich von zu Hause aus nicht darauf zugreifen. Mein Heimnetzwerk hat zufällig einen Linux-Server. Ist es möglich, von der Arbeit auf den Linux-Heimcomputer zu ssh und …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Geschlossen vor 10 Jahren . Gesperrt . Diese Frage akzeptiert derzeit keine neuen Antworten oder Interaktionen. Erfahren Sie mehr . UPDATE: Diese Frage wird unter games.stackexchange.com weitergeführt . Also - ich habe gerade das neue Spiel Supreme …
Ich kann in den eingehenden Regeln in den Einstellungen der AWS VPC-Sicherheitsgruppe keine IPv6-Adresse eingeben. Es sagt The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group und es wird mich nicht retten lassen. Wie autorisiere ich meinen Computer, ohne den Platzhalter 0.0.0.0 für …
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 6 Jahren . Ich möchte einige Ports im Netzwerk meiner Familie …
System Information Betriebssystem: Windows Vista Home Premium Benutzer: Standardbenutzer Zielsetzung Verhindern Sie die Standard UserInstallation von Erweiterungen in Google Chrome. Derzeit ist eine für AVG installiert, mit der ich einverstanden bin, aber das war's. Taktik erforscht Ich habe einige Dinge online gefunden, die einige Schwarz-Weiß-Listen erwähnten, die einige Registrierungseinträge umgaben, …
Vor kurzem haben meine beiden Banken versucht, mir beim Zugriff auf ihre Online-Banking-Dienste den Trusteer Rapport aufzuzwingen. Ich habe es nicht heruntergeladen, weil ich nicht herausfinden kann, was es tatsächlich tut , und ich bin mir nicht sicher, ob es sich um ein riesiges Stück widerwärtiger, klobiger, schlecht geschriebener Bloatware …
Gibt es in Windows XP, Vista oder 7 eine Möglichkeit, einen Domänenbenutzer als eingeschränkten Benutzer festzulegen und dann die Installation bestimmter genehmigter Anwendungen zuzulassen? Erlauben Sie ihnen beispielsweise, Updates für TweetDeck selbst herunterzuladen und zu installieren? Ich suche nach einer Möglichkeit zu sagen: "Diese Anwendungen sind genehmigt und Sie können …
Nach meinem Verständnis leitet Tor Ihre Anfragen an viele andere Tor-Benutzer weiter. Schließlich wird es tatsächlich über den Ausgangsknoten gesendet, der im Grunde jeder Computer sein kann, auch meiner. Ich hoffe mein Verständnis von Tor ist richtig, sonst bitte korrigieren und lehren! Ich habe hier 120 Mbit / s und …
Wir verwenden fail2ban auf unseren mit dem Web verbundenen Servern, um IP-Adressen zu blockieren, die sich wiederholt nicht ordnungsgemäß authentifizieren. Unsere normale Bantime beträgt hiermit eine Stunde; IPs, die bereits mehrmals gesperrt wurden, werden mithilfe des recidivein der fail2ban-Beispielkonfiguration enthaltenen Gefängnisses für einen Tag blockiert . Diese Blockierungsdauer von einem …
Das Standarddateisystem für ein TrueCrypt-Volume ist FAT. Ist NTFS nicht robuster? Was sind die Vor- und Nachteile beim Erstellen eines TrueCrypt NTFS vs. FAT-Volumes?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.