Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.

1
Website erhält unter Windows 2012R2 mit IIS 8.5 keine ordnungsgemäße Berechtigung zum Schreiben in einen Ordner, obwohl "IIS APPPOOL \ PoolName" ordnungsgemäß festgelegt wurde
Ich habe spezielle Probleme in Bezug auf IIS 8.5, Berechtigungen und Überwachung. Ich habe eine PHP-Anwendung, die unter der KanboardPool-Identität ausgeführt wird, und ich habe die Berechtigungen für den Anwendungsordner 'data' ordnungsgemäß auf 'IIS APPPOOL \ KanboardPool' gesetzt, um die vollständige Kontrolle zu erlangen. Außerdem habe ich IIS_IUSRS auf Lesen, …

2
Das Tool zum Entfernen bösartiger Software meldet Hunderte von Infektionen und findet schließlich nichts
Ich habe das Tool zum Entfernen bösartiger Software von der Microsoft-Website heruntergeladen und die November 2017-Ausgabe erhalten, die offensichtlich die neueste Version ist. Während der Schnellanalyse meldet das Tool mehrere Hundert gefundene infizierte Dateien. Nach Abschluss des Scanvorgangs wird angezeigt, dass nichts gefunden wurde. Ist das ein Fehler in der …

0
Interaktive Anmeldung: Zum Entsperren muss der Domänencontroller authentifiziert sein
Interaktive Anmeldung: Zum Entsperren ist eine Domänencontrollerauthentifizierung erforderlich Szenario: Ich war bei einer Windows 7 x 64 Enterprise N SP1-Domäne angemeldet, die einem Desktopcomputer beigetreten ist, der über ein LAN-Kabel mit dem Unternehmensnetzwerk verbunden ist. Ich habe versucht, mein Domänenbenutzer-ID-Kennwort über das Self-Service-Update-Webportal zu ändern. Es hat sich erfolgreich geändert. …



1
Das Benutzerinstallationspaket generiert eine E-Mail
Ich wollte wissen, dass es einen Mechanismus gibt, der beim Installieren / Deinstallieren eines Pakets durch den Benutzer von sudo funktioniert. Es generiert eine E-Mail und sendet sie an die E-Mail-Adresse des Roots. Ich benutze Centos 6.4 und installiere das Paket normalerweise über YUM oder durch Direktinstallation (U / min).



1
Unterdrücken von Ereignisprotokolleinträgen für die Überwachung von Sicherheit und Dateizugriff
Ich habe "Audit object access" auf einem Windows Server 2008-R2 eingerichtet. Ich ging dann zu einem bestimmten Ordner properties / security / advanced / auditing und fügte einen Eintrag für "Jeder" hinzu und überprüfte sowohl "Erfolgreich" als auch "Fehlgeschlagen" für das Element "Dateien erstellen / Daten schreiben". Dies alles funktioniert …


2
Was ist der Zweck von Lights-Out-Management für den Durchschnittsverbraucher?
Ich habe kürzlich diesen Beitrag über Skeptics gelesen, der zu dem Schluss kommt, dass viele Consumer-Computer Komponenten enthalten, die auf das Internet zugreifen und Vorgänge ausführen können, während der Computer ausgeschaltet ist. In der Veröffentlichung heißt es, dass diese Dienste für viele Verbraucher nur einen begrenzten Nutzen haben: Es ist …

3
Warum fordert Google mich mit Captchas auf?
Warum fordert Google mich mit Captchas auf? Ich schaltete urlsnooper2 ein und fand dieses (unten). Ich weiß nicht, warum mein Computer etwas davon anfordert. Was ich in den letzten Tagen geändert habe, ist: Neuformatierung meines Computers (derzeit nicht gepatcht, versteckt hinter der Windows-Firewall und einem Router) Firefox 4 Lassen Sie …



2
Entfernen aller Sicherheits- und Verschlüsselungsfunktionen von der Festplatte aus Windows entfernt
Ich habe ein Festplattengehäuse, das eine Festplatte enthält, die ich von meinem alten Windows-Laptop genommen habe. Unter Ubuntu kann ich auf alle Benutzerordner und alles andere zugreifen, ohne dass ich den Besitz übernehmen muss. Unter Windows muss ich mich als Administrator anmelden und einige Minuten warten. Gibt es eine Möglichkeit, …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.