Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.

4
Ich habe einen Airport Extreme-Router installiert und eine Warnung zu "Double NAT" erhalten. Warum ist das so schlimm?
Ich habe ein relativ komplexes Heimbüro / kleines Büronetzwerk - ich verwende zwei NAT (Network Address Translation) -Router / Firewalls, um eine DMZ (DeMilitarized Zone) für einen billigen Opfer-Webserver bereitzustellen . Grundsätzlich möchte ich keine Kompromisse (auch bekannt als pwnage) des Webservers eingehen, um den Zugriff auf die PCs im …

2
Wie sicher ist die schnelle Verschlüsselung von Dateien?
Quicken verfügt über eine Kennwortschutzoption, bei der Sie ein Kennwort eingeben und Ihre Datei verschlüsselt wird. Wie gut ist diese Verschlüsselung und wie hängt sie von der Länge oder Komplexität meines Passworts ab? Eine Google-Suche enthüllt viele Programme zur schnellen Wiederherstellung von Passwörtern wie dieses , mit denen ich das …



3
Wie sicher ist Skype?
Ich benutze Skype bei der Arbeit, manchmal für den persönlichen Gebrauch, und ich bin besorgt, dass jeder Netzwerkpakete abhören und herausfinden kann, was ich schreibe, oder dass der Netzwerkadministrator Gespräche über den von Skype verwendeten Port lesen kann. Wie sicher ist Skype? Kann ich die Sicherheit erhöhen, indem ich die …

2
Könnte der bloße Besuch einer Website eine vertrauenswürdige Stammzertifizierungsstelle auf meinen PC übertragen?
Dies ist eine Folgefrage an diese andere Frage Hierbei handelt es sich um die Entscheidung von Google, einem bestimmten Symantec Root CA-Zertifikat zu misstrauen. Andererseits hat Microsoft (noch) keine Entscheidung über dieses Root-CA-Zertifikat getroffen, und es ist immer noch auf meinem Windows 7-Computer vorhanden. Aktualisieren: Hier ist ein Bild des …

1
Wie entferne ich ein Benutzerkonto, das auf dem Anmeldebildschirm oder im Benutzermanager für Windows 7 Home Premium nicht sichtbar ist?
Ich verwende einen Windows 7 Home Premium-Computer mit einem Administrator und einem Standardbenutzer für meinen Sohn (14). Mein Sohn hat ein Standardkonto, das durch die Kindersicherung für Webinhalte (Pornos usw.) eingeschränkt ist. Mein Sohn hat eine Möglichkeit gefunden, ein Benutzerkonto zu erstellen, das nicht auf dem Anmeldebildschirm angezeigt wird, nicht …

2
Welchen Schaden kann Adobe Flash Player auf einem Linux-Computer anrichten?
Ich bin gespannt, welchen Schaden Adobe Flash Player auf einem Linux-Computer anrichten kann. Ich habe das Adobe Flash Security Bulletin gelesen und festgestellt, dass sich viele Schwachstellen auf Linux (plattformübergreifend) auswirken. Bitte erkläre es mir, wenn du kannst. Ich bin ein Linux-Anfänger. Im Adobe Security Bulletin heißt es: "Diese Sicherheitsanfälligkeit …
4 linux  security  flash 


2
Sind virtuelle Maschinen sicher? [Duplikat]
Mögliche Duplikate: Virtuelle Maschine und Virus Ich verwende eine virtuelle Maschine auf VirtualBox. Unter der Annahme, dass ich keine freigegebenen Ordner zwischen dem Host- und dem Gastbetriebssystem habe, ist das Gastbetriebssystem vollständig in einer Sandbox gespeichert? (z. B. könnte ich diese VM mit schrecklichen Viren / Rootkits / Malware füllen …



1
Verringert die Erhöhung der Komplexität einer PSK-Passphrase die Risiken von WPA-TKIP?
Ich bin für die Konfiguration eines Netzwerks für kleine Unternehmen (50-60 Geräte) verantwortlich und es gibt einige ältere Geräte, die eine drahtlose Verbindung zum Netzwerk herstellen müssen. Unser normales WLAN akzeptiert nur AES WPA und WPA2, aber ich habe einen virtuellen Zugriffspunkt mit einer verborgenen SSID konfiguriert, der aus demselben …

2
Mein Mac versucht, eine Verbindung zu einem Computer eines möglichen Eindringlings herzustellen, der sich nicht mehr im Netzwerk befindet
Ich habe gerade eine Frage gestellt. Ich glaube, jemand anderes hat Zugriff auf mein drahtloses Netzwerk. Was nun? . Ich habe die drahtlose Sicherheit auf WPA2 geändert, das Passwort geändert, die Dateifreigabe deaktiviert usw., wie in den Antworten vorgeschlagen. Ich habe sogar mein Modem neu gestartet, damit die DCHP-Mietverträge ablaufen. …

1
gpg entschlüsselt mehrere Dateien in einem Stream
Ich möchte mehrere gpg-verschlüsselte Dateien in einem einzigen Stream entschlüsseln und an einen anderen Befehl ohne temporäre Datei weiterleiten. $ cat foo1.txt.gpg foo2.txt.gpg | gpg -d | wc -l zählt nur die Zeilen von foo1 ohne foo2. Die Option --decrypt-files kann mehrere Dateien entschlüsseln, scheint aber nicht in der Lage …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.