Im Moment verwendet mein Laptop Windows XP Professional 32-Bit, und ich habe eine Kopie von Win7 Pro 32-Bit, die ich installieren möchte. Ich würde eine saubere Installation vorziehen, da ich keine Software für meine XP-Installation benötige und mögliche Probleme vermeiden möchte. Mein Computer befindet sich in der Windows-Domäne meines Unternehmens …
Ist das möglich? Grundsätzlich einige Sicherheitsprobleme beim Öffnen des Ports. Ich frage mich, ob ich den Minecraft Server nur einem VPN zur Verfügung stellen kann, damit Benutzer sich authentifizieren und dem VPN beitreten müssen, bevor der Minecraft Server von zu Hause aus aufgelöst werden kann. Es gibt ein Kabelmodem und …
Unter Linux besteht eine der Ebenen des Schutzes vor Malware darin, dass Sie Sudo-Berechtigungen benötigen. Malware kann das Sudo-Passwort meistens nicht knacken. Wenn ich also unter Windows oder einem anderen Betriebssystem einen Ordner mit einem Kennwort schütze, kann der Administrator nur den Administrator entfernen, und das Administratorkonto ist auch durch …
Aus irgendeinem Grund bin ich nicht sicher warum. Ich habe keine Berechtigungen auf der Registerkarte Sicherheit / Erweitert für eine Partition. Ich versuche, sie wieder hinzuzufügen, indem Sie sie manuell von einer anderen Partition kopieren. Wenn ich jedoch versuche, Berechtigungseinträge für einige Dateien zu ersetzen, wird der Zugriff verweigert. Dann …
Mögliches Duplizieren: Was tun, wenn mein Computer mit einem Virus oder einer Malware infiziert ist? Ich bin in den letzten 3 Wochen dreimal von diesem getroffen worden. Es erscheint plötzlich mit einem Scan und friert jede Funktion meines Systems aus. Ich führe den AVG-Virenscan (auf dem neuesten Stand) und sogar …
Ich habe einen Server mit Windows Server 2003. Ich habe dieses Problem, ich habe die erweiterte Sicherheit deaktiviert, ich habe alle Sicherheitseinstellungen im Internet Explorer gesenkt. Ich kann jedoch nur Microsoft Update und Bing öffnen, da sie beim ersten Durchsuchen hinzugefügt wurden. Das Popup-Fenster wurde mit der Frage angezeigt, ob …
Da es viele sehr interessante Add-Ons für Firefox gibt, die ich wirklich gerne verwenden würde, würde ich gerne sehen, welche Verbindungen von den auf meinem Firefox installierten Plug-Ins versucht werden. Noch besser wäre es, wenn man einzelne Addons willkürlich von jeglichen Internetverbindungen blockieren könnte. Danke für jede Hilfe.
Ich muss eine sichere Website hinzufügen, damit Java-Apps in meinem Webbrowser ausgeführt werden können. Ich verwende Windows 7 und den neuesten Java Build, Java 7 Update 17 Build 1.7.0_17-b02. Auf der Registerkarte "Sicherheit" der Java-Systemsteuerung (in der Windows-Systemsteuerung) finden Sie jedoch die Site-Liste bearbeiten Button, der dort sein sollte, fehlt. …
Ich möchte einen Tor-Router in meinem Netzwerk erstellen, indem Sie einen zusätzlichen Computer verwenden, den ich habe (2011 Mac Mini). Da der Exit-Knoten Datenverkehr lesen und ändern kann, der nicht Ende-zu-Ende-verschlüsselt ist, möchte ich nur HTTPS-Datenverkehr durch tor leiten und für den gesamten unsicheren Datenverkehr eine direkte Verbindung zur Quelle …
Ich hatte gerade einen Streit mit Kollegen über die Nützlichkeit von Microsoft BitLocker Laufwerksverschlüsselung, um Vertreter des Staates (FBI usw.) von Daten fernzuhalten. Sie waren überzeugt, dass Anbieter von proprietärer Software Hintertüren in ihren Algorithmen haben, die in schweren Fällen verwendet werden können, d. H. Bei Verdacht auf Terrorismus usw. …
Ich muss ein einzelnes Verzeichnis unter Ubuntu mit einem Passwort schützen. 1. Der Ordner muss verschlüsselt sein. 2. Seien Sie regelmäßig leicht zugänglich. 3. Der Ordner sollte möglichst portabel sein. Wie kann ich dieses Ziel erreichen? Vielen Dank.
Ich habe den neuesten DD-WRT-Build für meinen Router installiert und den SSH-Dämon aktiviert. Der Daemon überwacht die Welt an einem hohen Port und akzeptiert nur die Schlüsselauthentifizierung, was ein guter Anfang ist. Aber SSH-Audit meldet eine Reihe von Fehlern und Warnungen in der Dropbear-SSH-Konfiguration von DD-WRT: $ python ssh-audit.py 10.0.1.1 …
Ich arbeite an einem Produktionsproblem, das nur in IE10 auftritt und nicht in Chrome / Firefox. Wenn ich den User-Agent (F12) des IE10 auf Mozilla Firefox umstelle, funktioniert es. Ich muss die App debuggen. Schicht, um das Problem zu finden, aber bis dahin kann ich meinem Client vorschlagen, User-Agent zu …
Mein Ziel ist es, dem Host hinter der Firewall Zugriff auf das Internet zu gewähren. Nachfolgend finden Sie eine kurze Beschreibung des Netzwerks [internet] <-> [proxy] <-> [A] <-> (firewall) <-> [B] [EIN] - Lokaler Linux-Host mit Netzwerkzugriff über den [Proxy] -Server [B] - Remote-Host hinter der Firewall ohne Internetzugang …
Gerade rkhunter auf meinem neuen MBP ausgeführt, auf dem ein frisch installiertes Mac OS X ausgeführt wird, und ich erhalte die folgenden Warnungen: Überprüfen auf Änderungen der passwd-Datei [Warnung] Nach Änderungen an der Gruppendatei suchen [Warnung] Überprüfen, ob die Syslog-Remote-Protokollierung zulässig ist [Warnung] Nach versteckten Dateien und Verzeichnissen suchen [Warnung] …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.