Ich lebe in einer Wohnung und einige neue Leute sind anscheinend in eine der Wohnungen gezogen. Sie haben sich schamlos in mein WiFi gehackt. Meins war ursprünglich ein WEP-verschlüsseltes Netzwerk und aus Faulheit habe ich nur die IPS auf meinem Router für die Leute in meinem Haus beschränkt und reserviert. …
Unter Windows kann ich Windows+ Ldrücken, um meinen Desktop zu sperren. Auf Leopard scheint es diese Fähigkeit nicht zu geben. Ich kann zwar festlegen, dass der Bildschirmschoner sehr schnell aktiviert wird, möchte aber eine Tastenkombination drücken, um meinen Computer zu sperren.
Gibt es eine Methode oder ein Tool, mit dem festgestellt werden kann, ob meine Festplatte von meinem Computer getrennt, Daten kopiert und zurückgesendet wurden? Ich möchte sicher sein, dass niemand dies ohne mein Wissen getan hat, aber ich bin mir nicht sicher, wie ich das anstellen soll. Anmerkung: Ich benutze …
Jemand auf Youtube behauptet, einen Keylogger auf Ubuntu zu haben, der weder als root ausgeführt noch installiert wurde. Der Link unten zeigt eine Demo davon funktioniert. http://www.youtube.com/watch?v=Y1fZAZTwyPQ Trotz gegenteiliger Behauptungen hätte diese Person es als root installieren können, bevor sie für das Video demonstrierte. Gibt es einen anderen halb-glaubwürdigen Beweis …
Ich besitze einen Mac-PC, auf dem ich eine Windows-Partition erstellt und Windows mit Boot Camp installiert habe. Wenn ich mich bei Mac OS anmelde, kann ich alle Dateien von der Windows-Partition von Mac aus lesen. Wenn ich dasselbe Szenario in Windows vergleiche, behauptet Windows, die privaten Dateien eines Benutzers (die …
Natürlich hat die Verhinderung des Diebstahls oberste Priorität, aber immer wird jemand entführt. Was sind einige bewährte Methoden, um den Schaden zu minimieren, der beim Diebstahl Ihres PCs entsteht? Angesichts der Tatsache, dass die meisten unserer PCs unser gesamtes Leben beinhalten, ist es erschreckend zu wissen, dass all diese Informationen …
Mit anderen Worten, ist es eine sichere Annahme, dass niemand von Empfängern jemals E-Mails in BCC sehen wird? Was ist, wenn der Empfänger ein Administrator seines Mailservers (aber nicht des Absenders) ist und Änderungen an seinem Server vornehmen kann?
Computerdateien werden nicht wirklich entfernt, wenn sie unter Windows gelöscht werden. Der Adresszeiger wird einfach freigegeben und dieser Speicherplatz für das spätere Überschreiben freigegeben. Für vertrauliche Informationen wird empfohlen, diese mit einem Scrubber zu löschen, der die Datei zuerst verdeckt. Es stellt sich heraus, dass diese Scrubber eine bestimmte Folge …
Da ich in der Vergangenheit hinter einem Router für Privatanwender gelebt habe, habe ich den Nebeneffekt von NAT für selbstverständlich gehalten, da ich die Aufgabe hatte, Ports bei Bedarf weiterzuleiten, anstatt sie mit einer Software-Firewall verwalten zu müssen. Wenn mit IPv6 kein Adressübersetzungsproblem zu lösen ist und weiterhin Ports verwendet …
Auf dieser Seite finden Sie die folgenden Erklärungen: Die Option PasswordAuthentication gibt an, ob die kennwortbasierte Authentifizierung verwendet werden soll. Aus Sicherheitsgründen muss diese Option immer auf yes gesetzt sein. Es werden jedoch keine Anwendungsszenarien bereitgestellt, die verdeutlichen, wann ein Ja oder Nein angemessen wäre. Kann jemand bitte weiter ausführen?
Das mag paranoid sein, aber wenn ich auf eine schädliche Website gehe, können sie dann erkennen, was sich in einem PDF auf meinem Desktop oder in meinen Bildern auf meiner Festplatte befindet? Ich habe ein Chromebook und einen Windows-Computer.
Ich habe eine kaputte Festplatte, die vertrauliche Daten enthält. Da keine Software auf die Festplatte zugreifen kann, kann ich sie nicht mit den allgemein empfohlenen Tools löschen . Es würde wahrscheinlich ausreichen, die Festplatte physisch in sehr kleine Stücke zu zerbrechen, aber dazu wären einige gute Werkzeuge erforderlich. Wenn Sie …
Ich habe gelesen, dass sie sehen können, welche Websites Sie anzeigen oder sogar auf Ihren Computer zugreifen, wenn Sie über dieselbe WIFI-Verbindung verbunden sind, aber wie genau?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.