Wenn ich zwei identische Maschinen habe, kann ich die gleichen physischen verwenden TPM 2.0 module in beiden, wenn ich gleichzeitig die SSD und das TPM-Modul übertragen habe? Mein Motherboard ( Asus B150M-A ) hat einen TPM-Header und ich bekomme die TPM 2.0 module dafür. Es wäre schön, Whole Disk Encryption …
Ich überlege, meinen Standarddokumentenordner in Dropbox zu verschieben. Diese enthalten auch gescannte Briefe und wichtige Informationen zu Verträgen, Rechnungen usw. Ich werde diese mit True Crypt verschlüsseln. Gibt es weitere Sicherheitsrisiken, die ich berücksichtigen muss? Wenn meine Dropbox kompromittiert ist, wie sicher sind dann die verschlüsselten Dokumente (sofern sie das …
Ich versuche, ein Heimnetzwerk zu planen, und habe Schwierigkeiten, zu entscheiden, wo Kabel verlegt werden sollen, und finde Dinge wie mein Patch-Panel, Router und Switch. Ich lebe in Großbritannien in den Midlands und mein Loft ist ziemlich trocken. Natürlich gibt es Belüftung in den Laibungen und keine Heizung, und da …
Ich habe eine Berechtigung für einen Ordner widerrufen test mit cacls. cacls d: / test / D adsd14 Jetzt versuche ich, die Berechtigung für diesen Ordner mit demselben Befehl neu zuzuweisen. cacls d: / test / E / G adsd14: F Es sagt Verarbeitetes Verzeichnis: d: / test Trotzdem kann …
Ich verwende jetzt Firefox anstelle von Google Chrome für den täglichen Gebrauch. Auf einigen Websites habe ich jedoch gelesen, dass Firefox nicht sicher genug ist, während ich die Privatsphäre besser wahrnehme und Chrome umgekehrt. Ist Firefox wirklich weniger sicher, weil es keine Sandbox für den allgemeinen Gebrauch gibt? Ich weiß, …
Meine Frage ist sehr einfach und ich denke, dass viele Leute versuchen, Antworten zu finden. Bitte versuchen Sie zu helfen. In Active Directory können Sie beim Verwalten von Servern Sicherheitsgruppen erstellen oder auflisten, der Server kann jedoch sehr umfangreich sein. Daher ist es fast eine lebenslange Aufgabe, herauszufinden, wo Sicherheitsgruppen …
Ich bin in einem Café und es bietet Google Wifi kostenlos an. Es ist kein Kennwort zur Authentifizierung vorhanden. Ist dieses Netzwerk unsicher? Technisch gesehen verschlüsselt oder verschlüsselt ein WLAN-Netzwerk mit WPA / WPA2-Passwort Daten und WPA-Netzwerke nicht? Oder wird die Verschlüsselung nur für sichere https-Verbindungen durchgeführt?
Jedes Mal, wenn ich meine Hosts-Datei bearbeite, wird meine Hosts-Datei von Eset Smart Security als Bedrohung erkannt und in Quarantäne gestellt. Es heißt, die Host-Datei sei ein Qhost-Trojaner. Was soll ich machen?
Gibt es eine Möglichkeit herauszufinden, wer mit einem Mac / MBP verbunden ist, auf welche Dateien zugegriffen wird und wie lange er verbunden ist? Möglicherweise werden alle Dateien / Ordner aufgelistet, auf die er zugegriffen hat, kopiert usw.
Ich verwende Logwatch auf meinem Server, auf dem Ubuntu 10.0.4 ausgeführt wird Ich habe die folgende Zeile im LogWatch-Bericht gesehen: Nicht passende Einträge pam_env (sshd: setcred): env-Datei kann nicht geöffnet werden: / etc / default / locale: Keine solche Datei oder kein solches Verzeichnis: 9 Mal Kann jemand erklären, was …
Ich benutze einen Mac (obwohl dies für die Frage nicht kritisch ist, hat es eine gewisse Relevanz) Jedes Mal, wenn ich ein Passwort wählen muss, erstelle ich einen Klartext mit dem Namen der Website, dem Benutzernamen und dem Passwort. Speichern Sie es dann in einem einzelnen Verzeichnis. Das Verzeichnis ist …
Gibt es Sicherheitsprobleme beim Einrichten einer Zuordnung zwischen einem Domainnamen und einer dynamischen IP (dh welche dynamischen DNS-Dienste wie DynDNS oder No-IP tun dies)? Oder hängen die einzigen Sicherheitsrisiken damit zusammen, was danach kommt (Öffnen von Ports, Ausführen eines SSH-Servers usw.)?
Ich habe Windows 7 Pro und als solches funktioniert Bitlocker bei mir nicht. Ich habe einige vertrauliche Informationen, die ich mit einem AES-256-Schlüssel in einem 7zip-Ordner gesperrt habe, aber ich möchte mein gesamtes Laufwerk als zusätzliche Maßnahme verschlüsseln. True Crypt, die führende Open-Source-Software für einen solchen Job, wurde eingestellt und …
Windows Update sendet Software, die auf Ihrem System installiert wird. Unter anderem können sie Ihnen Stammzertifikate senden. Es ist in keiner Weise klar, dass wir in großen Schwierigkeiten stecken würden, wenn jemand das Material manipulieren könnte, das Microsoft Ihnen schickt. Natürlich sollte MS das gesendete Material signieren / verschlüsseln, aber …
Ich habe den FTP-RFC gelesen und hatte daher diese Idee. Angenommen, es gibt mehrere öffentliche FTP-Server, auf denen sich anonyme Benutzer anmelden können. Ich öffne eine Steuerverbindung auf Port 21 zu jedem dieser Server. Angenommen, auf example.com befindet sich ein Webserver mit der IP-Adresse xyzw, der an Port 80 empfangsbereit …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.