Anwendungen, die direkt auf Xorg zugreifen, können nicht nur Fenster mit gutem Verhalten zeichnen, sondern auch Eingaben erfassen, Fenster maskieren (z. B. Kennworteingabe), X-Server sperren usw. Wie kann ich einer Anwendung (die bereits mit einem gesicherten Netzwerk und Dateisystem ausgeführt wird) einen eingeschränkten Zugriff auf X gewähren? Wie kann X …
Ich habe zwei Websites: ein Hosting von OVH , und ich habe keine Probleme mit der Verbindung mit Filezilla (ich kann FTP-Verbindung mit TLS verwenden ) einander nicht von OVH hosten, und wenn ich versuche, eine Verbindung mit Filezilla herzustellen, kann ich nur FTP-Verbindung verwenden ( nicht gesichert ). Ich …
Ich habe nur die Rechte eines normalen Benutzers in einer Windows-Umgebung (XP). Ich möchte die folgenden Fragen stellen. Werden Versuche, auf eine Protokolldatei (Text) zuzugreifen, irgendwo protokolliert? Werden Versuche, eine Protokolldatei zu löschen, protokolliert? Welche Befehlszeilenoptionen stehen zum Ändern einer Protokolldatei zur Verfügung? Welche Berechtigungen habe ich (normaler Benutzer) standardmäßig …
Ich habe ein bisschen über Certutil.exe verwirrt. Ich habe die Informationen in der Link Server 2012 / Windows 8-Zertifizierungsdokumentation gelesen : Certutil.exe ist ein Befehlszeilenprogramm, das im Rahmen der Zertifikatdienste installiert wird. Also habe ich die Zertifikatsdienste durchsucht und den Link Zertifikatsdienste gefunden Certificate Services, ein Dienst, der auf einem …
Ich habe online gelesen, dass es bei den meisten Druckern möglich ist, die LCD-Anzeige zu ändern, indem einfach ein TCP-Paket an sie gesendet wird. Ich habe es versucht und es funktioniert. Ich habe mich gefragt, warum die Druckerhersteller das Problem nicht behoben haben. da es eine Art Sicherheitslücke ist. Vielen …
Aus Sicherheitsgründen muss ich eine zusätzliche versteckte Partition auf dem USB-Stick finden. Das USB-Laufwerk enthält eine Sicherheitsanwendung, die (im Code) überprüft, ob die versteckte Partition vorhanden ist. Wenn nicht, gehe ich davon aus, dass es sich bei dem Antrag um eine ungültige Kopie handelt. Irgendwelche Ideen dazu? Es gibt bereits …
Meine Frage: Wie verwende ich mein bereits vorhandenes OpenVPN-Setup, um sicheres Surfen im Internet und E-Mail-Überprüfung von offenen WLAN-Hotspots aus zu ermöglichen? edit3 - Bride of Edit Die endgültige Lösung ist unten, aber falls niemand liest, dass die endgültige Lösung darin bestand, die Daten weiterzuleiten, mit:sudo -s echo 1 > …
Ich habe eine Windows 7 (32-Bit) -Box mit 2 Benutzern, beide Administratoren (meine Frau und ich sind beide Entwickler). Mein Administratorkonto wurde während des Windows-Setups erstellt, ihr Konto wurde später erstellt. Beide Konten befinden sich in derselben Gruppe, wir haben jedoch SEHR unterschiedliche Berechtigungen. In der Beta und RC funktionierten …
Ich habe das Paket-Audit auf meinem Linux-Red-Hat 6.x-Computer installiert, um die wiederhergestellten Daten aller Benutzer anzuzeigen, die sich auf meinem Linux-Computer anmelden yum install audit Kit-Installation von: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sec-installing_the_audit_packages.html nach der Installation und starten Sie den Audit-Service neu als service auditd start Ich verfolge die Datei audir.log, um die Benutzerdatensätze anzuzeigen …
Ist es möglich, das Recht zum Kopieren von Dateien zu verweigern? Ich habe ein Skript, das von anderen ausführbar sein sollte. Sie dürfen die Datei auch lesen (obwohl es kein Problem wäre, das Lesen zu verbieten). Ich möchte aber nicht, dass das Skript geändert und ausgeführt wird. Es ist kein …
Mein persönlicher Laptop ist sehr wichtig für mich und ich bin ein bisschen paranoid mit persönlicher Sicherheit. Ich möchte eine Möglichkeit, das Zurücksetzen des BIOS-Kennworts zu blockieren, da jeder, der im Internet nach einer Möglichkeit zur Wiederherstellung sucht, dies in einer Minute tun kann. Resumly: Legen Sie ein BIOS-Passwort fest …
Ich habe einen seltsamen Fall mit meinem PayPal-Konto und wollte von der Community erfahren, was getan werden kann und wie die Sicherheitslücke aufgedeckt werden kann. Ich habe ein privates PayPal, das in letzter Zeit ständig angegriffen wurde. Wenn ich angegriffen sage, ist damit gemeint, dass jemand versucht hat, darauf zuzugreifen. …
Ich wurde heute von DigitalOcean darüber informiert, dass mein Droplet dort getrennt wurde, weil es einen DDoS-Angriff ausführte. Sie haben mich gebeten, nachzuforschen und herauszufinden, was das verursacht hat. Dies war Ubuntu 14, und ich hatte dort 6 Apache VirtualHosts. Alle lebten. Eine meiner Sites war eine WordPress-Installation mit einigen …
Ich spreche nicht vom Versuch, den Verschlüsselungsschlüssel zu knacken, sondern davon, dass Malware auf Ihren Computer gelangt ist und versucht hat, das Anmeldekennwort Ihres Routers brutal zu erzwingen. Ich weiß, dass die Mehrheit der Benutzer Admin / Passwort verwendet, aber für diejenigen, die dies nicht tun, begrenzt der Router die …
Ich habe kürzlich angefangen, mit Verschlüsselungssoftware herumzuspielen, und TrueCrypt war meine erste Wahl. Ich habe jedoch herausgefunden, dass es ein unangenehmes Problem gibt: Es erfordert, dass die Dateien tatsächlich auf die Festplatte verschoben werden, damit der Schutz erfolgt. Gibt es eine Software, die die Dateien direkt verschlüsselt und sie dem …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.