Ich nahm mir vor kurzem eine Auszeit wegen Krankheit. Mein Chef hat alle meine E-Mails erhalten und antwortet häufig in meinem Namen an meine Kunden und ruft mich an, um einige der erhaltenen E-Mails zu erfahren. Ich bin ziemlich eingeschüchtert, ich habe alles ausprobiert, aber er kann immer noch die …
Gibt es eine in sich geschlossene Alternative zu ssh -R [bind_address:]port:host:hostport Funktionalität? Grundsätzlich habe ich einen Computer, der keine öffentliche IP-Adresse hat. Ich muss in der Lage sein, SSH in die Maschine einzubauen. Der einfachste Weg, dies zu erreichen, wäre eine umgekehrte SSH-Verbindung ssh -R "8022:[::1]:22" guest@host in einer Schleife …
Ich möchte die Schlüsselgröße der FileVault-Laufwerkverschlüsselung unter OS X (10.11 El Capitan) ändern. Standardmäßig ist AES 256-Bit eingestellt. Ich möchte es auf etwas Realistischeres einstellen, wie 4096-, 8192- oder 16384-Bit. Mir wurde gesagt, dass es keinen realen Vorteil hat, aber theoretisch sollte es einem Brute-Force-Angriff länger standhalten. Es ist auf …
Ich habe eine Frage. Könnten Sie einige Tipps / Lösungen zur Verhinderung der Ausführung verdächtiger Makros in Office-Apps bereitstellen? Was ich schon weiß: Es besteht die Möglichkeit, alle Makros ausnahmslos über GPO auszuschalten Ich kann die Ausführung von Makros für ausgewählte Benutzer (Benutzergruppe) über ein Gruppenrichtlinienobjekt aktivieren, aber nur die …
Derzeit werden alle E-Mails, die ich bei der Anmeldung für Internetkonten erhalte, in einem Ordner namens "Accounts" gespeichert. Immer wenn ich einen Benutzernamen vergesse oder ob ich ein Konto habe oder nicht, suche ich einfach in meinen E-Mails. Ich fange an, meine Daten in einen kennwortgeschützten Kennwort-Manager zu verschieben, frage …
Ich verbinde mich über eine gesicherte drahtlose Verbindung mit dem Internet. Ich bin mir ziemlich sicher, dass mich niemand in meinem LAN hat. Wie könnte jemand, der Heartbleed verwendet, um private Schlüssel zu stehlen, auf meine Daten zugreifen? Ich verstehe, dass sie meine Kommunikation entschlüsseln können, aber ich verwende Websites, …
Angenommen, ich habe einen gebrauchten USB-Stick von einem sehr professionellen Hacker gekauft, der den Stick mit wirklich professionellen Methoden kompromittiert hat. Der NSA oder das FBI würden ihn kompromittieren: Wäre es sicher, das gesamte Laufwerk mit TrueCrypt 7.1a zu verschlüsseln und formatieren zu lassen oder besteht noch die möglichkeit, dass …
Ich habe einen Link auf simplyhired.com aufgerufen und mein Browser ist abgestürzt. Beim erneuten Laden wird die Meldung "Synchronisierungsfehler: Synchronisierungspassphrase aktualisieren" angezeigt. Dies mag nur ein unschuldiger Absturz sein, aber es klingt sicher nach einem Hack-Versuch. Muss ich jedes Passwort ändern, das ich überall habe, alle meine Kreditkarten stornieren, an …
Soweit mir bekannt ist, speichert die aktivierte Funktion "Sicherer Start" in UEFI signierte Schlüssel in NVRAM für Betriebssystem-Kernel-Images, um die Korruption auf Startebene zu überprüfen. Aber nichts hindert mich daran, das Setup-Menü zu starten und diese Funktion zu deaktivieren, bis das UEFI-Menü durch ein Passwort gesperrt ist. Seitdem ist die …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.