Neue Fragen mit dem Tag «internet-security»

Insgesamt gefunden 122 Fragen

0
Bewertungen
1
Antwort
540
Ansichten

Wie sichern Sie sich einen öffentlichen Host?

Wenn ich den integrierten Router meines Kabelmodems so konfiguriere, dass er Port 80 oder Port 443 an meinen nächsten Raspbian-Host weiterleitet, muss ich dann die Einstellungen des Routers und die Raspbian-Einstellungen deaktivieren, um diesen Host vor der Außenwelt zu schützen ? Ich plane, einen R...
fragte jia103 vor 6 Jahren

0
Bewertungen
0
Antworten
381
Ansicht

In der QRadar-Topologieansicht werden nur bestimmte Elemente angezeigt

Gibt es im QRadar-Topologiemanager eine Möglichkeit, die Ansicht nach Asset-Typ zu trennen? Wenn ich beispielsweise nur meine Cisco Internet-Arbeitsgeräte in der Topologieansicht sehen möchte, gibt es eine einfache Möglichkeit, dies einzuschränken? Oder wenn ich nur meine Windows-Server und / oder L...
fragte dan9126 vor 6 Jahren

1
Bewertungen
2
Antworten
768
Ansichten

Auswirkungen auf die Sicherheit bei der Verwendung von Bildschirmaufnahmesoftware zur Überwachung der Aktivität eines Benutzers

Tief in den Datenschutzrichtlinien eines rein Cloud-basierten Finanzdienstleistungsunternehmens (ohne auf das Gerät des Benutzers heruntergeladene Software) ist die folgende Aussage enthalten: "Wir verwenden eine Bildschirmaufnahmesoftware, um die Nutzung der einzelnen Kunden anzuzeigen und zu analy...
fragte TechnoCat vor 6 Jahren

0
Bewertungen
1
Antwort
612
Ansichten

Fangen Sie den Verkehr in einem offenen WLAN-Hotspot ab, um die Familie mit VPN zu erschrecken

Ich habe vor kurzem mein eigenes VPN eingerichtet und ich liebe es. Jetzt wohne ich in einem Hotel und es gibt nur einen öffentlichen WLAN-Hotspot, für den kein Passwort erforderlich ist. Ich benutze mein VPN, aber meine Familie hört mir nicht zu. Ich möchte sie erschrecken, indem ich ihnen zeige, d...

0
Bewertungen
1
Antwort
480
Ansichten

Die Entwicklerkonsole wird automatisch aktiviert

Wenn am letzten Tag ein Freund Google Mail in einem installierten Browser (Chrome, Firefox, Edge) auf seinem Win 10-Computer öffnet, wird die Entwicklerkonsole automatisch geöffnet. Warum könnte das sein und wie kann ich damit aufhören? Googeln, es sieht nicht so aus, als wäre dies über Javascript m...

0
Bewertungen
1
Antwort
4907
Ansichten

Internetoptionen zum Hinzufügen vertrauenswürdiger Sites ausgegraut - SysPreped Windows 10 LTSB

Ich habe gerade ein benutzerdefiniertes Windows 10-ISO-Zertifikat bereitgestellt, das ich erstellt habe, und ich kann meinen lokalen Dateiserver nicht als vertrauenswürdige Site in den Internetoptionen festlegen. Die Site-Schaltfläche ist ausgegraut. Die einzige Änderung, die ich an dem Bild vorgeno...
fragte FreeSoftwareServers vor 6 Jahren

19
Bewertungen
2
Antworten
5373
Ansichten

Spiegelt die Meldung "Authentizität des Hosts kann nicht hergestellt werden" in SSH ein Sicherheitsrisiko wider?

Immer wenn ich von meinem Computer aus eine Verbindung zu einem neuen SSH-Server herstelle, erhalte ich folgende Nachricht: The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established. RSA key fingerprint is SHA256:censored. Are you sure you want to continue connecting...
fragte Charles Duffy vor 6 Jahren

0
Bewertungen
1
Antwort
525
Ansichten

Ist SSL für einen öffentlichen FTP-Server erforderlich?

Ich werde einen öffentlichen FTP-Update-Server hosten (vsftpd unter CentOS 7). Geräte (DVR-Rekorder) stellen eine Verbindung mit dem Server mit anonymen Benutzernamen und ohne Kennwort her, um zu überprüfen, ob sie über die neueste Firmware verfügen. Sie können nur herunterladen und nicht schreiben....
fragte Jonathan1990 vor 6 Jahren

0
Bewertungen
1
Antwort
523
Ansichten

Wie kann ich feststellen, ob mein Webbrowser sicher ist?

Basierend auf meiner Frage hier der einzige Antworter legt nahe, dass es unsicher ist, Firefox 48.0.2 auf meinem XP - System zu verwenden, und ist weiter zu aktualisieren, nicht in der Lage . Ich bin überrascht, das zu erfahren. Warum darf ich einfach im Internet surfen, wenn es unsicher ist? Als al...

0
Bewertungen
1
Antwort
437
Ansichten

Kann der Proxy-Provider wissen, was ich über HTTPS kommuniziere?

Ich bin in China und muss Proxies oder VPNs verwenden, um auf eine Vielzahl von Websites im Ausland (wie Google) zuzugreifen. Meine Schule stellt für diesen Zweck einen kostenlosen Stellvertreter zur Verfügung, der dies erklärt Ihre Aktivitäten werden für 90 Tage gespeichert. Falls dies von den ört...
fragte iBug vor 7 Jahren

0
Bewertungen
2
Antworten
476
Ansichten

Die Autorisierung von AWS SSH Publickey funktioniert nicht nur vom Heimnetzwerk

Ich mache mein erstes Projekt für die Schule, das AWS verwendet, also erstellten ich und meine Gruppe einige Konten, und jeder konnte sich mit seinen VMs außer mir verbinden. Ich verbrachte die nächste Stunde damit, verschiedenen Guides zu folgen, zu googeln und mein Macbook, meinen Windows-Computer...

1
Bewertungen
1
Antwort
596
Ansichten

Kann ich persönlich identifiziert werden, wenn ich mein Mobilgerät in einem WLAN-Netzwerk verwende?

Man könnte sagen, ich bin technologisch herausgefordert, habe aber aus Neugierde eine Frage. Wenn ich das WLAN einer anderen Person (oder eines Unternehmens) über mein Smartphone verwende, können sie mich dann durch den Verlauf des Routers persönlich identifizieren? Angenommen, mein Gerätename ist n...

0
Bewertungen
0
Antworten
430
Ansichten

Wie kann man sich anmelden, ohne das Passwort zu wissen?

Der Wirtschaftsprüfer unseres Unternehmens möchte einige unserer E-Mail-Konten einsehen und auf unsere Einkommensteuerseite zugreifen. Wir geben ihm vollen Zugriff, ohne dass er unsere Passwörter kennt. Ich will etwas, das: Füllt die Anmelde-ID und das Kennwort auf der Anmeldeseite automatisch aus,...

0
Bewertungen
1
Antwort
668
Ansichten

Wie kann die Antwort auf Windows-Sicherheitswarnung in Windows 7 geändert werden?

Ich habe versehentlich die Option für öffentliche Netzwerke in der unten abgebildeten Windows-Sicherheitswarnung ausgewählt, jedoch für eine andere Anwendung, die nicht in einem öffentlichen Netzwerk kommunizieren sollte! Wo kann ich diese Einstellungen ändern?

1
Bewertungen
0
Antworten
664
Ansichten

Enthält Mozilla Thunderbird Portable eine Spyware / Adware?

Vor einiger Zeit habe ich eine tragbare Version des E-Mail-Client-Formulars von Mozilla Thunderbird heruntergeladen http://portableapps.com/ Heute habe ich mir die TCP-Verbindungen angesehen: 23.52.27.27 a23-52-27-27.deploy.static.akamaitechnologies.com Akamai Technologies, Hamburg, Deutschland api....

0
Bewertungen
0
Antworten
513
Ansichten

Beeinträchtigen leichte Versionen von Linux die Sicherheit?

Ich hatte vor, einige leichte Linux-Versionen (zB SliTaz oder Puppy) in einem alten 512-MB-RAM-Thinkpad zu installieren. Meine Frage ist, ob die Verwendung einer dieser Light-Versionen im Vergleich zu Ubuntu-Standard eine Verringerung der Sicherheit und / oder des Datenschutzes bedeutet. Ich war ins...

1
Bewertungen
0
Antworten
2715
Ansichten

Deaktivieren Sie die Sicherheitswarnung für offene Dateien für bestimmte Dateitypen

Windows verteidigt Sie gerne vor dem Ausführen von ausführbaren Dateien, die Sie aus dem Web gezogen haben. Aus irgendeinem Grund werden Skripte wie diese .jsin diesem Schirm angezeigt. Als Entwickler habe ich das zugehörige Programm für Javascript-Dateien seit langem von Windows Script Host gegen...

0
Bewertungen
0
Antworten
1491
Ansicht

VirtualBox - Internet-Zugang für Host deaktivieren, Gast jedoch zulassen?

Ich verwende VirtualBox auf einem Windows 8.1-Host mit ESET-Firewall und OpenVPN. Aus Sicherheitsgründen möchte ich den Internetzugriff auf dem Host-Computer vollständig blockieren (mit Ausnahme des von VirtualBox verwendeten Datenverkehrs) und einen Gastcomputer mit Linux für alle meine Online-Akti...

0
Bewertungen
0
Antworten
1498
Ansichten

Konstante ICMP-Echoanforderungssequenznummer - keine Antwort

Ich habe ein Programm geschrieben, das (in einer Endlosschleife) ein ICMP-Echo-Anforderungspaket sendet (das Paket besteht nur aus IP-Header und ICMP-Header), wartet einige Zeit und empfängt dann ein vom Server gesendetes ICMP-Echo-Antwortpaket (falls vorhanden) ). Wenn die Wartezeit ziemlich lang i...
fragte Bartłomiej Sługocki vor 7 Jahren

1
Bewertungen
1
Antwort
663
Ansichten

Kann "-i lo -j ACCEPT" in iptables verwendet werden?

Die meisten iptable-Setups enthalten INPUT -i lo -j ACCEPTRegeln. Ohne es ist es ziemlich schwierig, sich mit lokal gehosteten Sachen zu verbinden. Was ist mir jedoch nicht ganz klar: Ist der lokal laufende Prozess der einzige Weg, um von dieser Leitung erwischt zu werden? Ich meine, kann dies durch...

0
Bewertungen
1
Antwort
563
Ansichten

Gibt es eine Möglichkeit, den Netzwerkzugriff auf eine Partition / ein Laufwerk zu beschränken?

Ich habe mich gerade gefragt, ob es eine Möglichkeit gibt, eine Festplatte physisch oder ein Laufwerk / eine Partition per Software von einer externen Verbindung zu isolieren. Zum Beispiel wäre das Laufwerk für jeden möglichen Eindringling unsichtbar, weil es einfach nicht online ist - während der...

0
Bewertungen
3
Antworten
1213
Ansichten

Wie kann ich eine statische IP-Adresse auf meinem IoT-Gerät festlegen und bei Bedarf automatisch in einem Netzwerk arbeiten?

Ich baue ein Heim-IoT-Gerät, und ich möchte dieses Gerät an alle Personen versenden können, die zuvor eine statische IP-Adresse festgelegt haben, und alles, was sie tun müssen, ist, eine Verbindung zum Internet herzustellen und gut zu gehen. Ich werde lokal einen Server betreiben, um jeden Roboter z...

-1
Bewertungen
2
Antworten
1511
Ansichten

Port 80 Sicherheitsrisiko

Nehmen wir an, ich mache eine einfache Webseite, die nur "Hallo Welt" ohne Knöpfe, keine Formulare und nichts als einfachen Text sagt. Jetzt leite ich die private IP-Adresse dieses Computers an meinen Router weiter, der über Port 80 des Servers sendet, so dass ein Benutzer nun einfach meine öffentli...

1
Bewertungen
1
Antwort
784
Ansichten

Blockieren Sie keine Dateien, die von einer vertrauenswürdigen Site heruntergeladen wurden

Ich habe ein Programm eines Drittanbieters, das Updates von einem bestimmten Ort im Internet herunterlädt und dann ausführt. Nach der Migration auf Windows 10 funktionierte dies nicht mehr, da das Programm offenbar WinAPI zum Herunterladen der Dateien verwendet, die als "aus dem Internet" gekennzeic...

0
Bewertungen
1
Antwort
692
Ansichten

Herauszufinden, was mich zu einer unheimlichen URL umleitet

In Internet Explorer 11.0.9600 http://gus-ev.de/leitet mich die Website weiter (ich möchte aus Sicherheitsgründen keinen Link machen) http://www.freenom.link/de/index.html?lang=de. In Firefox 49.0.2 ist dies nicht der Fall, daher kann es sich um einen Browser / Benutzeragenten handeln. Wie kann ich...
fragte Thomas Weller vor 8 Jahren

-1
Bewertungen
3
Antworten
5019
Ansichten

Wie kann eine tatsächliche IP-Adresse des E-Mail-Absenders ermittelt werden?

Ich muss wissen, wie man die IP-Adresse der Person anhand der E-Mail ermittelt, wenn Sie über alle erforderlichen Berechtigungen und technischen Voraussetzungen verfügen ... Es ist schwierig, Informationen über die IT-Sicherheit und deren tatsächliche Umsetzung zu finden. Daher frage ich mich, wie d...
fragte Zoltan Kurtyak vor 8 Jahren

1
Bewertungen
2
Antworten
357
Ansichten

Gefahr, User @ Machine nicht online in der Shell-Ausgabe zu ersetzen?

Online verschleiere ich normalerweise meinen Benutzernamen und meinen Computernamen, wenn ich Terminal-Ausgaben teile. Besteht eine Gefahr für die Veröffentlichung meiner user:~ machine$Online- Veröffentlichung ?
fragte Walrus the Cat vor 8 Jahren

1
Bewertungen
0
Antworten
725
Ansichten

EAP-TTLS-Authentifizierung

Wenn ich versuche, mich bei einigen WLAN-Netzwerken auf meinem Laptop anzumelden, werde ich nach der Eingabe des Benutzernamens und des Kennworts nach der EAP-TTLS-Authentifizierung gefragt und zur Eingabe eines Domänen- / Benutzernamens und eines Kennworts / Token aufgefordert. Dies geschieht nicht...

0
Bewertungen
1
Antwort
460
Ansichten

Befehl zur Überprüfung von IPV6 = yes in ufw ist aktiviert

Wir können IPV6=yesdurch Editieren festlegen /etc/default/ufw, dass die Überwachung der ipv6Paketübertragung unterstützt wird. Sie wird jedoch erst wirksam, nachdem sie ufwdeaktiviert und aktiviert oder neu geladen wurde. Die Frage ist: Gibt es einen Befehl / Weg, um zu wissen, dass IPV6=yeses in Kr...

1
Bewertungen
1
Antwort
490
Ansichten

Was bedeutet diese IPTable-Regel (SV-50313r2_rule)?

Das Betriebssystem muss den öffentlichen IPv4-Zugriff auf interne Netzwerke eines Unternehmens verhindern, sofern dies nicht angemessen durch verwaltete Schnittstellen mit Grenzschutzgeräten vermittelt wird. Was versucht diese Aussage zu sagen? … Muss den öffentlichen IPv4-Zugriff in interne Ne...
fragte Kishor Pawar vor 8 Jahren