Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.

7
Automatische Anmeldung unter Linux
Was ist die einfachste und eleganteste Möglichkeit, sich beim Systemstart als bestimmter Benutzer automatisch (ohne Aktion, ohne Tastendruck oder ähnliches) bei einer Fluxbox-Sitzung anzumelden? [Bearbeiten 2] Für den Benutzer sollte nicht einmal eine Shell-Anmeldung erforderlich sein, immer sollte der voreingestellte Benutzer grafisch angemeldet sein. [/ Edit 2] Es gibt einige …
8 linux  security  login 


1
DHCPD-Protokolle zeigen an, dass der PC beim Ausschalten IP-Adressen vom Router anfordert. Sind unsere Protokolldateien falsch?
Wir haben ein kleines Büro und beim Überprüfen der Router-Protokolle habe ich festgestellt, dass einige Computer außerhalb der Geschäftszeiten eine IP-Adresse vom Office-Router angefordert haben. Dies ist die Ausgabe der Protokolldatei: 188 2016-11-18 06:50:58 DHCPD Notice Send ACK to 192.168.1.101 189 2016-11-18 06:50:58 DHCPD Notice Recv REQUEST from F8:0F:41:D0:4C:FB 190 …



2
So scannen und erkennen Sie Spionagesoftware
Ich habe einen Freund, der seinen Vermieter mit seinem Laptop in seiner Wohnung erwischt hat (er ist danach ausgezogen). Beim nächsten Versuch, sich anzumelden, wurde sein Passwort geändert. Ich habe das Passwortproblem behoben, aber ich musste mir überlegen, was passiert, wenn sein Vermieter eine Art Spionagesoftware installiert (Keylogging, Internetüberwachung, Remote-Anzeige …

2
Hat die Größe einer RSA-Schlüsselverschlüsselung einen Einfluss auf meine Internetverbindung?
Ich möchte eine kennwortlose Authentifizierung für meinen Remote-Linux-Server einrichten. Ich wollte ein öffentliches / privates RSA-Schlüsselpaar generieren. Ich dachte an Verschlüsselungsstärke wie 2048 Bit und 4096 Bit. Dies brachte mich zu der Frage, ob die Größe meiner Chiffre einen Einfluss auf meine tatsächliche Internetverbindung hat. Oder die Chiffre blockiert den …


4
Überprüfen, ob Open Source-Software nicht manipuliert wurde
Ich bin dabei, eine OSS-Software herunterzuladen, und möchte (mit hinreichender Sicherheit) sicherstellen, dass das Einfügen von Malware nicht manipuliert wurde. Insbesondere ist es ein Passwort-Manager ( KeePassX ), der als extrem saftiges Ziel für Hacking erscheint, daher fühle ich mich besonders paranoid. Die zwei Vektoren für das Einfügen von Malware, …



2
Verschlüsselung eines Benutzerverzeichnisses in Windows 7
Ich verwende Windows 7 Professional. Gibt es eine Möglichkeit, das Verzeichnis eines Benutzers (unter C: \ Users \ Foo) verschlüsselt zu machen? Ich suche nach etwas wie Apples FileVault- Funktion. Wenn ich mich als Administrator anmelde und versuche, auf die Dateien eines Standardbenutzerkontos zuzugreifen, kann ich darauf zugreifen, ohne ein …

4
Windows Server 2008 Symbolische Verknüpfung erstellen, aktualisierte Sicherheitsrichtlinie gibt weiterhin Berechtigungsfehler
Windows Server 2008, RC2. Ich versuche, mit dem Befehl mklink einen symbolischen / weichen Link zu erstellen: mklink /D LinkName TargetDir e.g. c:\temp\>mklink /D foo bar Dies funktioniert gut, wenn ich die Befehlszeile als Administrator ausführe. Ich brauche es jedoch auch, um für normale Benutzer zu arbeiten, da ich letztendlich …

1
Was und wie stark ist 128bit RC4?
Ich stelle fest, dass Dienste wie Google Mail RC4 128 Bit als Verschlüsselung verwenden. Was ist RC4-Verschlüsselung und wie funktioniert sie? Wird 128-Bit-RC4 als starke Verschlüsselung angesehen?

3
Laufen ohne Administratorrechte: Was können wir als Benutzer tun, um Apps zum Laufen zu bringen (die Administratorrechte erfordern)? [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Ich wurde aufgefordert, dies aufgrund der folgenden Frage …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.