Auf meinem Linux-System habe ich vor kurzem begonnen, das zu verwenden LightBeam-Plugin für Firefox. Es wird angezeigt, welche Websites mit mir interagieren, ohne dass ich darüber informiert werde, wenn ich Websites wie LinkedIn (und auch StackOverflow / SuperUser!) Besuche. Eine der ersten Sites, die angezeigt werden, ist beispielsweise https://sb.scorecardresearch.com . …
Ich habe Tiger auf meinem Debian 6-System ausgeführt und diese in meinem Bericht gesehen. Sind diese ein großes Problem? Wie repariere ich sie? Dies ist mein VPS, mit dem ich Websites betreibe. # Checking network configuration --WARN-- [lin012w] The system accepts ICMP redirection messages --FAIL-- [lin013f] The system is not …
Daher verwende ich derzeit ClipConverter.cc, um Musik von YouTube in MP3-Dateien zu konvertieren. Die Website selbst ist unschuldig und meiner Meinung nach die beste Website, um qualitativ hochwertige Musik von YouTube abzurufen. Wenn ich jedoch nach Abschluss der Konvertierung auf die Schaltfläche Herunterladen klicke, wird manchmal eine schädliche Anzeige oder …
Ich habe bei Google Bilder nach Hintergrundbildern gesucht und bin auf eine Website gestoßen, die anscheinend bösartig ist. Ich habe in den Suchergebnissen ein interessantes Bild gesehen und auf den Link Seite besuchen geklickt, um die Seite mit dem Bild zu besuchen, in der Hoffnung, einen interessanten Artikel oder Blog-Beitrag …
Ich habe festgestellt, dass einige Windows-Versionen (XP Home usw.) es dem Benutzer nicht ermöglichen, die DACL einer Datei zu bearbeiten. Ich frage mich, ob es irgendwo eine Liste gibt, auf der steht, welche Aromen sie haben und welche nicht. Wenn es keine Liste gibt, lassen Sie uns dies gleich hier …
Folgefrage für meine vorherige : Ich habe also ein Verzeichnis \etc\install\foo das ermöglicht die gemeinsame Dateinutzung. Ich habe eine Akte NEW.zip von einem nicht freigegebenen Ort, an den ich gezogen bin \etc\install\foo, und deshalb NEW.zip erbt keine Berechtigungen von \etc\install\foo. Gibt es eine einfache Möglichkeit zum Zurücksetzen der Berechtigungen für …
Ich habe die Konfiguration meines Microsoft DNS-Servers überprüft, indem ich ausgeführt habe dnscmd localhost /exportsettings und dann durch die C:\Windows\system32\dns\DnsSettings.txt Datei. So wie ich das verstanden habe SecureSecondaries Zeigt die Zonentransfer-Einstellungen an. Wenn es auf 0 gesetzt ist (dh "Sekundäre Sicherheit deaktivieren. Zonenübertragungen an alle sekundären Server senden, die diese …
Ist es möglich, dass eine VM direkt mit einem USB-Modemgerät auf einem Computer spricht, der keine Internetverbindung hat, wodurch der Internetzugriff auf die VM, jedoch NUR innerhalb der VM bereitgestellt wird? Ist dies eine sinnvolle Sicherheitsmaßnahme für eine Box, die extrem eingeschränkte Internetdienste haben sollte?
Ich muss herausfinden, ob meine SQL Server 2005-Datenbanküberwachungsdatensätze die erforderlichen Informationen enthalten, die ich benötige. Wo oder wie kann ich das herausfinden?
Ich habe Probleme beim Herunterladen einer Datei auf einen Windows Server 2003-Computer. Die Datei ist vom Typ .msi. Beim Besuch der Seite erhalte ich folgende Meldung: Internet Explorer cannot download <filename> from <host>. Internet Explorer was not able to open this Internet site. The requested site is either unavailable or …
Ich bin ein neuer OpenVPN-Benutzer. Ich arbeite unter Ubuntu als Client. Was ich nicht finden konnte, ist, dass der OpenVPN-Client-Prozess jedem in einem privaten Netzwerk Zugriff auf meinen Computer gewährt, oder dass er dem tatsächlichen lokalen Netzwerk entspricht, dh, dass iptables (die ich über Firestarter verwende) zuständig sind Nur lokale …
Um meine Windows 7 Pro x64-Workstation zu schützen, habe ich FIPS im Editor für lokale Sicherheitsrichtlinien aktiviert. Security Settings/Local Policies/Security Options/ System cryptography: Use FIPS compliant algorithms for encryption, hashing and signing = Enabled Ich kann nicht mehr über Remotedesktop auf meinen XP Pro SP3 x32-Laptop zugreifen, und meine lokale …
Ich habe ein Quecksilber-Repository auf einem sicheren Server, auf den ich einem externen Benutzer sicheren Zugriff gewähren möchte. Ich habe für ihn ein Benutzerkonto und eine Publickey-SSH-Authentifizierung hinzugefügt, damit er jetzt Änderungssätze über SSH pushen / ziehen kann. Meine Frage ist: Wie kann ich dieses neue Benutzerkonto vollständig deaktivieren, um …
Vor kurzem las ich einen Superuser Frage hier , ob und warum PDF - Dateien auf das Internet zugreifen können , wenn jemand sie in Acrobat geöffnet. Dies führte mich zu der Frage, ob ich beim Öffnen einer PowerPoint-Datei standardmäßig auf das Internet zugreifen kann (z. B. Online-Bilder laden usw.), …
Ich habe diese Frage an Netzwerktechniker gestellt, sie wurde jedoch als nicht thematisch behandelt, da sie nicht für die professionelle Anwendung geeignet war. Hoffe es passt hier besser. Ich studiere für die CISSP-Sicherheitsprüfung und stelle eine wahre und eine falsche Frage Der Datendurchsatz einer Telekommunikationsverbindung muss niedriger sein als die …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.