Beim Teilen einiger Dateien mit einem meiner Freunde, der Windows verwendet, habe ich eine verdächtige Datei auf seinem Stick gefunden, die von ihm gelöscht wurde. Danach zeigt mein Papierkorb den vollen Inhalt an, löschte alles, zeigt aber immer noch den gleichen, übertragenen Inhalt Dateien auf meine externe Festplatte, neu installiertes …
Ich habe keine passende Lösung dafür gefunden: Öffnen Sie die Dateisicherheitsprüfung Für die Aufzeichnung ist dies der Sicherheitsdialog, auf den ich mich beziehe: Dies wird als Netzwerklaufwerk von einem Raspberry Pi über eine Samba-Freigabe gemountet. Da root nur mounten kann, ist der Eigentümer der Datei (en) root wie folgt: Es …
Java / JDK / JRE haben einen Schlüsselspeicher cacerts unter dem Ordner lib \ Security, wie unten gezeigt Java wird mit ca. 93 Zertifikaten ausgeliefert. Diese sind nicht selbst signiert. Diese werden von Java selbst geliefert Diese Zertifikate sind SHA1-Zertifikate Hintergrund Die von uns verwendete Anwendung hängt davon ab, ob …
Angenommen, ich muss eine Aktivierungssoftware verwenden, die eine Verbindung zu einem Server herstellt und eine andere Software auf meinem PC aktiviert (z. B. Microsoft Toolkit-Crack zum Aktivieren von MS Office oder Crack für ein Spiel). Natürlich muss ich davon ausgehen, dass man dieser Art von Programmen niemals 100% ig vertrauen …
Ich habe die Windows 8 Enterprise Evaluation-ISO heruntergeladen, aber beim letzten Update habe ich sie mit WinRAR auf den Desktop extrahiert. Bei der Installation ist ein Fehler aufgetreten. Hier sind die Gründe, an die ich denken kann: Beschädigter Download, weil er angehalten wurde Es wurde auf den Desktop extrahiert und …
Ich bin nur gestoßen diese Geschichte Als ich nach Informationen suchte. Anscheinend können Eindringlinge neben visuellen Aspekten wie dem Ermöglichen des Fernzugriffs über den Systemzugriff auch mit Terminal viele Missstände anrichten, wenn sie sich im selben LAN befinden. Kann mir jemand bitte mitteilen, wie ich sicherstellen kann, dass ich nicht …
Ich habe einen lokalen CentOS-Server, der für das Webhosting verwendet wird. Es gibt viele Angriffe von vielen verschiedenen IP-Adressen, die versuchen, sich in eine Joomla 2.5-basierte Website zu hacken. Dadurch erreicht mein Apache-Server das MaxClients-Limit und sendet ein SIGKILL-Signal an alle untergeordneten Prozesse. Dadurch wird der Webserver vollständig heruntergefahren. Ich …
Vorausgesetzt, man kann E-Mails über IMAP auf Google Mail hochladen, und zwar mit folgenden Methoden: http://email.about.com/od/gmailtips/qt/How_to_Import_Mail_from_Mozilla_Thunderbird_in_Gmail.htm Gibt es eine Methode, um zu beweisen, dass E-Mails in Google Mail legitim sind? Wenn einer eine E-Mail vor Gericht brachte und der andere behauptete, die E-Mail sei über IMAP manipuliert worden, wie würde …
Ich muss an einem Firmencomputer arbeiten, der jede Menge Sicherheit bietet. Ich kann keine Programme installieren. Ich bin ein Softwareentwickler und kann Skripte schreiben / Befehlszeilen verwenden. Ich muss manchmal Leistungsprobleme in der Software beheben und sie verfolgen, während sie ausgeführt werden. Diese Hinrichtungen können manchmal 30 Minuten - 1 …
Ich habe mehrere Computer in meinem Netzwerk gescannt, bei denen festgestellt wurde, dass bestimmte Korrekturen erforderlich sind. Ich kann Berichte in Retina Fine mithilfe der GUI-Berichtsansicht erstellen. Ich möchte jedoch stattdessen einen Bericht mithilfe der CLI erstellen können. Mir wurde gesagt, dass es viel schneller geht. Ich habe online Verweise …
Was ist der Unterschied, wenn ich einen privaten Tab im Firefox-Browser habe und mich nicht auslogge: bevor ich einen Browser schließe bevor Sie sich abmelden und einen Computer überhaupt schließen. Befindet sich in meinem LAN ein Cache, der es ermöglicht, sich in einem solchen Szenario bei meinem Konto anzumelden? Ich …
Ist der Schutz der Arbeitsmappe in MS Excel (2010, 2007, 2003) für vertrauliche Daten ausreichend sicher? Es gibt eine Möglichkeit, die Verschlüsselung aes 128 Bit in MS Excel 2003 und 2007 (als Standardeinstellung) zu wählen, von dem, was ich gelesen habe, gibt es eine Möglichkeit, aes 256 Bit in MS …
Nachdem ich aufgetreten bin Wie deaktiviere ich die irritierende Sicherheitswarnung für Office File Validation? Ich konnte auf meine Excel-Tabelle zugreifen, aber der Inhalt stammte von einem älteren gespeicherten Zeitpunkt, und ich hatte alle Daten verloren, die im letzten Monat gespeichert wurden. Wie kann ich die gespeicherten Daten des Monats abrufen? …
Ich arbeite an einem Projekt mit zwei Webdiensten, die in zwei Elastic Beanstalk-Umgebungen ausgeführt werden. Beide befinden sich in derselben Region, sind jedoch über alle Verfügbarkeitszonen in dieser Region verteilt. Das erste ist ein Portal für Kunden. Nennen wir es Service A Das andere ist ein Portal für die Backoffice-Mitarbeiter, …
Ich höre oft, dass MD5 unsicher ist. Aber ich bin nicht sicher, wie es manipuliert werden kann. Ich möchte nicht der Typ sein, der einfach "MD5 ist unsicher" wiederholt, ohne einige Details zu kennen. Angenommen, ich habe eine 128-Bit-MD5-Prüfsumme. Und ich habe eine bösartige Datei, die unter meiner Kontrolle steht. …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.