Ein Freund von mir verwendet Windows XP, auf dem AVG Antivirus ausgeführt wird. Obwohl er ein begeisterter Linux-Benutzer ist (Ubuntu Jaunty Jackalope und all das!), Muss er Windows XP auf seinem Computer haben (weil die Frau das viel einfacher findet!). Jetzt hat er das Gefühl, dass, wenn er sich mit …
Wenn ein Programm versucht , etwas nach innen zu ändern Program Files Ordner, gibt Windows 7 eine Sicherheitswarnung , und fragt , ob ich es zulassen oder nicht. Ich möchte eine ähnliche Warnung festlegen, damit Programme, die versuchen, auf den Ordner MyStuff zuzugreifen , um Erlaubnis bitten sollten. Ich möchte …
Ich habe ein Dell Latitude E6510 mit einem Fingerabdruckscanner und einem Seagate-SATA-Laufwerk mit der Festplattenverschlüsselungstechnologie "DriveTrust" von Seagate. Es handelt sich um ein 250-GB-Laufwerk, für das ich ein Upgrade auf eine größere und / oder schnellere Festplatte durchführen möchte, möglicherweise eine SSD Es ist jedoch eine Unternehmensanforderung, dass ich nicht …
Wenn ich zum ersten Mal mit einer neuen Installation von Filezilla oder Putty auf meinen Server zugreife, werde ich aufgefordert, den Vorgang nur fortzusetzen, wenn der angezeigte RSA-Schlüssel korrekt ist. Der Cloud-Anbieter hat auf seiner Website den Rat gegeben, dass ich die AJAX-Konsole verwenden sollte, um einen Schlüssel außerhalb des …
Ich möchte limewire auf einem Mac OS X 10.6.2 System installieren. Wie kann ich mein System durch interne Konfigurationen vor Limewire-Bedrohungen wie Vireninfektionen, freigegebenen Ordnern usw. schützen? Gibt es eine Möglichkeit, Limewire in einer Art Sandbox laufen zu lassen, oder einige bewährte Methoden für den Umgang mit solcher Software in …
Ich möchte ein Dokument sicher mit MS Word verschlüsseln. Soweit ich weiß, ist der Standardverschlüsselungsalgorithmus nicht sicher ("Office 97/2000-kompatibel") und weder XOR-Verschlüsselung. Es gibt jedoch zahlreiche andere zur Auswahl, aber ich bin mir der Unterschiede nicht sicher. Es gibt "Basis" -, "verbesserte" - und "starke" Sorten, aber auch andere Optionen. …
Wir arbeiten an einem Projekt, das ein Konkurrent von Yudu für Online-Veröffentlichungen sein könnte, und wir diskutieren, ob Flash für den Schutz der Inhaltssicherheit wie Yudu verwendet werden soll. Siehe zum Beispiel " The Testicle Cookbok ", für das eine eingeschränkte Vorschau (3 Bilder ) verfügbar ist, bevor die im …
Unsichere Dateitypen - bearbeitbar? In den Sicherheitszoneneinstellungen von Internet Explorer wird mit einer der Optionen gesteuert, ob der IE Sie vor dem Herunterladen von "potenziell unsicheren Inhalten" von einer Website dazu auffordert. Standardmäßig ist dies in der Einstellung Mittel und höher aktiviert . Ich verstehe, wie ich dieses Verhalten ändern …
Wenn ich meinem Twitter-Konto Zugriff auf meine Google Mail-Kontakte gewährt habe, kann ich dann steuern, was mit meinen Informationen geschieht? Ich frage, weil ich ein bisschen besorgt bin, dass Twitter möglicherweise automatisch alle Personen in meiner Kontaktliste oder ähnliches per E-Mail benachrichtigt.
Gibt es in Windows 10 Pro eine Möglichkeit, alle USB-Geräte zu blockieren, aber bestimmte zuzulassen? Insbesondere möchte ich nur ein bestimmtes USB-Massenspeichergerät zulassen - dh ein bestimmtes Herstellermodell mit einer eindeutigen Seriennummer. Dieser Artikel behauptet, dass es möglich ist: https://community.spiceworks.com/how_to/1488-lockdown-usb-to-specific-removable-usb-drives . Es wurde jedoch im Jahr 2010 geschrieben und die …
Ich arbeite in einem Labor für eine Cybersicherheitsklasse und muss herausfinden, wann bestimmte Benutzer miteinander kommunizieren (über Named Pipes). Die Benutzer verwenden: python gameProgram.py Und dann nimmt dieser Prozess Eingaben entgegen und schreibt sie in die Named Pipes. Ich kenne die Datei / dev / random, die geändert wird, wenn …
Ich habe Windows 7, NTFS-Festplatte. Ich habe Rootkit-Dateien erkannt, kann sie jedoch nicht über den Windows-Explorer löschen, da sie offensichtlich nicht sichtbar sind. Gibt es einen anderen Dateibrowser, der Low-Level-Funktionsaufrufe verwendet, niedriger diese Win-API, so dass ich versuchen kann, diese Dateien vor dem Entfernen zu sehen und zu studieren. Ich …
Mögliches Duplikat: Linux Keylogger ohne root oder sudo! Ist es echt? Kann eine böswillige Website einen Key Logger auf meinem Ubuntu-Desktop installieren? Wenn ja, wie kann ich den Key Logger erkennen und deaktivieren?
Eines der Kinder hat ein Chromebook, Acer C720. Ich habe ihn am 05.09.2014 als betreuten Benutzer eingerichtet und konnte den Browserverlauf im Dashboard für betreute Benutzer anzeigen. Die Geschichte wurde jedoch am 9/11/2014 eingestellt. Ich habe jetzt das Chromebook und schaue mir den Browserverlauf an. Es wird weiterhin "Betreuter Benutzer" …
Ich verwende Debian 9 (Stretch) und habe gelesen, dass es aus Sicherheitsgründen vorzuziehen ist, die Tastenkombination Ctrl+ Alt+ zu deaktivieren Delete. Ich habe jedoch einige Tutorials durchgesehen, in denen eine Zeile in der Datei /etc/init/control-alt-delete.conf kommentiert wird, die ich jedoch nicht zu finden scheine.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.