Als «security» getaggte Fragen

Der Schutz von Computersystemen und Informationen vor Bedrohungen wie Diebstahl oder Datenvernichtung.

9
Kennwort, das Windows-Konten knackt
Bei der Arbeit haben wir Laptops mit verschlüsselten Festplatten. Die meisten Entwickler hier (gelegentlich habe ich mich auch schuldig gemacht) lassen ihre Laptops im Ruhezustand, wenn sie sie nachts nach Hause bringen. Offensichtlich muss Windows (dh es wird ein Programm im Hintergrund ausgeführt, das dies für Windows ausführt) über eine …

3
Wie deaktiviere ich den "Download-Scan-Schutz" des neuen Chrome-17?
In der letzten Aktualisierung des Google Chrome-Internetbrowsers (im Stable-Channel) gibt es eine neue Sicherheits- / Datenschutzoption: http://chrome.blogspot.com/2012/02/faster-browsing-safer-downloading.html Chrome überprüft nicht nur eine Liste bekannter fehlerhafter Dateien, sondern auch ausführbare Dateien (z. B. ".exe" - und ".msi" -Dateien). Wenn die ausführbare Datei nicht mit einer Whitelist übereinstimmt, prüft Chrome bei Google, …

3
Können Google-Mitarbeiter meine in Google Chrome gespeicherten Passwörter anzeigen?
Ich verstehe, dass wir wirklich versucht sind, unsere Passwörter in Google Chrome zu speichern. Der wahrscheinliche Nutzen ist zweifach, Sie müssen diese langen und kryptischen Passwörter nicht auswendig lernen und eingeben. Diese sind überall verfügbar, sobald Sie sich in Ihrem Google-Konto angemeldet haben. Der letzte Punkt hat meine Zweifel geweckt. …


7
Zugriff verweigert, obwohl ich Administrator bin?
Mein Benutzerkonto unter Windows 7 ist Teil der Gruppe Administratoren, die über Vollzugriffsrechte für C: \ inetpub \ wwwroot verfügt: Wenn ich jedoch versuche, einen Ordner darin zu erstellen, wird der Fehler "Zugriff verweigert" angezeigt. Dies wird behoben, indem mein spezielles Benutzerkonto zur Liste hinzugefügt wird. Sollte dies nicht erforderlich …



3
Können andere Personen auf einem verschlüsselten Wi-Fi-AP sehen, was Sie tun?
Wenn Sie eine Verbindung zu einem offenen, unverschlüsselten WLAN-Zugangspunkt herstellen, kann alles, was Sie tun, von anderen Personen in Reichweite erfasst werden. Wenn Sie eine Verbindung zu einem verschlüsselten Punkt herstellen, können Personen in der Nähe Ihre Aktionen abfangen, aber nicht entschlüsseln. Die Person, die den Zugangspunkt betreibt, kann jedoch …


7
Was macht LastPass so sicher?
Ich kann nicht einfach verstehen, wie sicher die Verwendung von LastPass ist. Ein Angreifer muss lediglich das einzelne LastPass-Konto kompromittieren und hat dann auch alle anderen Websites kompromittiert. Was ist daran so gut im Vergleich zum traditionellen Ansatz, separate Konten pro Site zu haben? Ist es wirklich besser, ein starkes …


3
Wie deaktiviere ich die Administrator-Eingabeaufforderung in Windows 8?
Ich verwende Windows 8 Enterprise auf meinem Entwicklungscomputer. Meistens benötige ich einen Volladministrator zum Debuggen, Ändern von Systemdateien usw. Wenn Sie in Windows 7 die Benutzerkontensteuerung auf "Niemals benachrichtigen" einstellen, werden Administratoransagen deaktiviert. In Windows 8 ist dies nicht mehr der Fall. Selbst wenn die Benutzerkontensteuerung deaktiviert ist, werde ich …

5
Schädliche Dialoge zum Bestätigen der Navigation?
Einige Websites, wie StackExchange, zeigen die Meldung "Möchten Sie diese Seite wirklich verlassen?" Dialogfeld, wenn Sie versuchen, unter bestimmten Bedingungen zu beenden, z. B. wenn Sie einen Beitrag haben, dessen Bearbeitung noch nicht abgeschlossen ist. Das ist hilfreich! Unglücklicherweise verwenden böswillige oder infizierte Websites dieselbe Funktion, um zu sagen: "Hey! …
32 security  browser 

2
Inwieweit können wir uns aus Sicherheitsgründen auf Dateisystemberechtigungen verlassen?
Meine Frage bezieht sich auf Dateisystemberechtigungen (insbesondere die Unix-Berechtigungen) und wie sie sich auf die Sicherheit beziehen. Angenommen, ich habe Zugriff auf einen Computer mit einem Gastbenutzerkonto und einem Benutzer namens Bob. Ich kenne Bobs Passwort nicht, kann aber das Gastkonto benutzen. Das Gastkonto hat absolut keine Leseberechtigungen für alle …

10
Warum soll das Internet ein nicht vertrauenswürdiges Netzwerk sein?
Aus Wikipedia In der Computersicherheit ist eine DMZ (manchmal auch als Umkreisnetzwerk bezeichnet) ein physisches oder logisches Teilnetzwerk, das die externen Dienste eines Unternehmens enthält und einem größeren nicht vertrauenswürdigen Netzwerk, normalerweise dem Internet, aussetzt. Warum heißt es ... größeres nicht vertrauenswürdiges Netzwerk, normalerweise das Internet. Ich sehe oft, dass …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.