Ich habe ein relativ komplexes Heimbüro / kleines Büronetzwerk - ich verwende zwei NAT (Network Address Translation) -Router / Firewalls, um eine DMZ (DeMilitarized Zone) für einen billigen Opfer-Webserver bereitzustellen . Grundsätzlich möchte ich keine Kompromisse (auch bekannt als pwnage) des Webservers eingehen, um den Zugriff auf die PCs im …
Quicken verfügt über eine Kennwortschutzoption, bei der Sie ein Kennwort eingeben und Ihre Datei verschlüsselt wird. Wie gut ist diese Verschlüsselung und wie hängt sie von der Länge oder Komplexität meines Passworts ab? Eine Google-Suche enthüllt viele Programme zur schnellen Wiederherstellung von Passwörtern wie dieses , mit denen ich das …
In Windows 7 können Sie den Benutzer zu jedem Benutzer wechseln, der lokal auf dem Computer konfiguriert wurde. Kann dies erweitert werden, um es jemandem zu ermöglichen, zu einem in Active Directory definierten Benutzer zu wechseln (dasselbe Verzeichnis für alle Benutzer, wenn dies einen Unterschied macht)?
Ich habe dieses sehr ärgerliche Problem unter Windows 7 (x64). Immer wenn ich auf einen Link klicke (der in einem Word-Dokument, Excel oder Outlook vorhanden ist), erhalte ich eine Warnmeldung mit der Meldung: Dieser Vorgang wurde aufgrund von Einschränkungen abgebrochen, die für diesen Computer gelten Ich habe meine Einstellungen und …
Ich benutze Skype bei der Arbeit, manchmal für den persönlichen Gebrauch, und ich bin besorgt, dass jeder Netzwerkpakete abhören und herausfinden kann, was ich schreibe, oder dass der Netzwerkadministrator Gespräche über den von Skype verwendeten Port lesen kann. Wie sicher ist Skype? Kann ich die Sicherheit erhöhen, indem ich die …
Dies ist eine Folgefrage an diese andere Frage Hierbei handelt es sich um die Entscheidung von Google, einem bestimmten Symantec Root CA-Zertifikat zu misstrauen. Andererseits hat Microsoft (noch) keine Entscheidung über dieses Root-CA-Zertifikat getroffen, und es ist immer noch auf meinem Windows 7-Computer vorhanden. Aktualisieren: Hier ist ein Bild des …
Ich verwende einen Windows 7 Home Premium-Computer mit einem Administrator und einem Standardbenutzer für meinen Sohn (14). Mein Sohn hat ein Standardkonto, das durch die Kindersicherung für Webinhalte (Pornos usw.) eingeschränkt ist. Mein Sohn hat eine Möglichkeit gefunden, ein Benutzerkonto zu erstellen, das nicht auf dem Anmeldebildschirm angezeigt wird, nicht …
Ich bin gespannt, welchen Schaden Adobe Flash Player auf einem Linux-Computer anrichten kann. Ich habe das Adobe Flash Security Bulletin gelesen und festgestellt, dass sich viele Schwachstellen auf Linux (plattformübergreifend) auswirken. Bitte erkläre es mir, wenn du kannst. Ich bin ein Linux-Anfänger. Im Adobe Security Bulletin heißt es: "Diese Sicherheitsanfälligkeit …
Mögliche Duplikate: Virtuelle Maschine und Virus Ich verwende eine virtuelle Maschine auf VirtualBox. Unter der Annahme, dass ich keine freigegebenen Ordner zwischen dem Host- und dem Gastbetriebssystem habe, ist das Gastbetriebssystem vollständig in einer Sandbox gespeichert? (z. B. könnte ich diese VM mit schrecklichen Viren / Rootkits / Malware füllen …
Ich weiß nicht viel über die Besonderheiten von Rsync, SSH, Stunnel usw., suche aber nach einer Möglichkeit, Rsync-Sicherungen durchzuführen, aber die Übertragung von Daten über das Netzwerk muss verschlüsselt sein (die Anmeldeinformationen und die Daten selbst) ). Es sieht so aus, als hätte ich zwei Möglichkeiten (habe ich mehr?): rsyncd …
Eine der viel gelobten Funktionen, die ich in Windows 8 gelesen habe, ist das Teilen. Ich verwende keine sozialen Netzwerke und möchte keine Inhalte freigeben (ich verwende jedoch SkyDrive, um einige meiner Dateien von verschiedenen PCs aus zugänglich zu machen, aber die Ordner sind alle privat). Ich ging zu den …
Ich bin für die Konfiguration eines Netzwerks für kleine Unternehmen (50-60 Geräte) verantwortlich und es gibt einige ältere Geräte, die eine drahtlose Verbindung zum Netzwerk herstellen müssen. Unser normales WLAN akzeptiert nur AES WPA und WPA2, aber ich habe einen virtuellen Zugriffspunkt mit einer verborgenen SSID konfiguriert, der aus demselben …
Ich habe gerade eine Frage gestellt. Ich glaube, jemand anderes hat Zugriff auf mein drahtloses Netzwerk. Was nun? . Ich habe die drahtlose Sicherheit auf WPA2 geändert, das Passwort geändert, die Dateifreigabe deaktiviert usw., wie in den Antworten vorgeschlagen. Ich habe sogar mein Modem neu gestartet, damit die DCHP-Mietverträge ablaufen. …
Ich möchte mehrere gpg-verschlüsselte Dateien in einem einzigen Stream entschlüsseln und an einen anderen Befehl ohne temporäre Datei weiterleiten. $ cat foo1.txt.gpg foo2.txt.gpg | gpg -d | wc -l zählt nur die Zeilen von foo1 ohne foo2. Die Option --decrypt-files kann mehrere Dateien entschlüsseln, scheint aber nicht in der Lage …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.