Neue Fragen mit dem Tag «internet-security»
Insgesamt gefunden 122 Fragen
0
Bewertungen
1
Antwort
533
Ansichten
Wie sichern Sie sich einen öffentlichen Host?
Wenn ich den integrierten Router meines Kabelmodems so konfiguriere, dass er Port 80 oder Port 443 an meinen nächsten Raspbian-Host weiterleitet, muss ich dann die Einstellungen des Routers und die Raspbian-Einstellungen deaktivieren, um diesen Host vor der Außenwelt zu schützen ? Ich plane, einen R...
fragte jia103 vor 6 Jahren
0
Bewertungen
0
Antworten
376
Ansichten
In der QRadar-Topologieansicht werden nur bestimmte Elemente angezeigt
Gibt es im QRadar-Topologiemanager eine Möglichkeit, die Ansicht nach Asset-Typ zu trennen? Wenn ich beispielsweise nur meine Cisco Internet-Arbeitsgeräte in der Topologieansicht sehen möchte, gibt es eine einfache Möglichkeit, dies einzuschränken? Oder wenn ich nur meine Windows-Server und / oder L...
fragte dan9126 vor 6 Jahren
1
Bewertungen
2
Antworten
759
Ansichten
Auswirkungen auf die Sicherheit bei der Verwendung von Bildschirmaufnahmesoftware zur Überwachung der Aktivität eines Benutzers
Tief in den Datenschutzrichtlinien eines rein Cloud-basierten Finanzdienstleistungsunternehmens (ohne auf das Gerät des Benutzers heruntergeladene Software) ist die folgende Aussage enthalten: "Wir verwenden eine Bildschirmaufnahmesoftware, um die Nutzung der einzelnen Kunden anzuzeigen und zu analy...
fragte TechnoCat vor 6 Jahren
0
Bewertungen
1
Antwort
605
Ansichten
Fangen Sie den Verkehr in einem offenen WLAN-Hotspot ab, um die Familie mit VPN zu erschrecken
Ich habe vor kurzem mein eigenes VPN eingerichtet und ich liebe es. Jetzt wohne ich in einem Hotel und es gibt nur einen öffentlichen WLAN-Hotspot, für den kein Passwort erforderlich ist. Ich benutze mein VPN, aber meine Familie hört mir nicht zu. Ich möchte sie erschrecken, indem ich ihnen zeige, d...
fragte Josh D vor 6 Jahren
0
Bewertungen
1
Antwort
472
Ansichten
Die Entwicklerkonsole wird automatisch aktiviert
Wenn am letzten Tag ein Freund Google Mail in einem installierten Browser (Chrome, Firefox, Edge) auf seinem Win 10-Computer öffnet, wird die Entwicklerkonsole automatisch geöffnet. Warum könnte das sein und wie kann ich damit aufhören? Googeln, es sieht nicht so aus, als wäre dies über Javascript m...
fragte Plutext vor 6 Jahren
0
Bewertungen
1
Antwort
4896
Ansichten
Internetoptionen zum Hinzufügen vertrauenswürdiger Sites ausgegraut - SysPreped Windows 10 LTSB
Ich habe gerade ein benutzerdefiniertes Windows 10-ISO-Zertifikat bereitgestellt, das ich erstellt habe, und ich kann meinen lokalen Dateiserver nicht als vertrauenswürdige Site in den Internetoptionen festlegen. Die Site-Schaltfläche ist ausgegraut. Die einzige Änderung, die ich an dem Bild vorgeno...
fragte FreeSoftwareServers vor 6 Jahren
19
Bewertungen
2
Antworten
5366
Ansichten
Spiegelt die Meldung "Authentizität des Hosts kann nicht hergestellt werden" in SSH ein Sicherheitsrisiko wider?
Immer wenn ich von meinem Computer aus eine Verbindung zu einem neuen SSH-Server herstelle, erhalte ich folgende Nachricht: The authenticity of host '[censored]:censored ([0.0.0.0]:censored)' can't be established. RSA key fingerprint is SHA256:censored. Are you sure you want to continue connecting...
fragte Charles Duffy vor 6 Jahren
0
Bewertungen
1
Antwort
519
Ansichten
Ist SSL für einen öffentlichen FTP-Server erforderlich?
Ich werde einen öffentlichen FTP-Update-Server hosten (vsftpd unter CentOS 7). Geräte (DVR-Rekorder) stellen eine Verbindung mit dem Server mit anonymen Benutzernamen und ohne Kennwort her, um zu überprüfen, ob sie über die neueste Firmware verfügen. Sie können nur herunterladen und nicht schreiben....
fragte Jonathan1990 vor 6 Jahren
0
Bewertungen
1
Antwort
520
Ansichten
Wie kann ich feststellen, ob mein Webbrowser sicher ist?
Basierend auf meiner Frage hier der einzige Antworter legt nahe, dass es unsicher ist, Firefox 48.0.2 auf meinem XP - System zu verwenden, und ist weiter zu aktualisieren, nicht in der Lage . Ich bin überrascht, das zu erfahren. Warum darf ich einfach im Internet surfen, wenn es unsicher ist? Als al...
fragte Nae vor 6 Jahren
0
Bewertungen
1
Antwort
431
Ansicht
Kann der Proxy-Provider wissen, was ich über HTTPS kommuniziere?
Ich bin in China und muss Proxies oder VPNs verwenden, um auf eine Vielzahl von Websites im Ausland (wie Google) zuzugreifen. Meine Schule stellt für diesen Zweck einen kostenlosen Stellvertreter zur Verfügung, der dies erklärt Ihre Aktivitäten werden für 90 Tage gespeichert. Falls dies von den ört...
fragte iBug vor 6 Jahren
0
Bewertungen
2
Antworten
470
Ansichten
Die Autorisierung von AWS SSH Publickey funktioniert nicht nur vom Heimnetzwerk
Ich mache mein erstes Projekt für die Schule, das AWS verwendet, also erstellten ich und meine Gruppe einige Konten, und jeder konnte sich mit seinen VMs außer mir verbinden. Ich verbrachte die nächste Stunde damit, verschiedenen Guides zu folgen, zu googeln und mein Macbook, meinen Windows-Computer...
fragte Scott Meyer vor 7 Jahren
1
Bewertungen
1
Antwort
586
Ansichten
Kann ich persönlich identifiziert werden, wenn ich mein Mobilgerät in einem WLAN-Netzwerk verwende?
Man könnte sagen, ich bin technologisch herausgefordert, habe aber aus Neugierde eine Frage. Wenn ich das WLAN einer anderen Person (oder eines Unternehmens) über mein Smartphone verwende, können sie mich dann durch den Verlauf des Routers persönlich identifizieren? Angenommen, mein Gerätename ist n...
fragte Harris vor 7 Jahren
0
Bewertungen
0
Antworten
423
Ansichten
Wie kann man sich anmelden, ohne das Passwort zu wissen?
Der Wirtschaftsprüfer unseres Unternehmens möchte einige unserer E-Mail-Konten einsehen und auf unsere Einkommensteuerseite zugreifen. Wir geben ihm vollen Zugriff, ohne dass er unsere Passwörter kennt. Ich will etwas, das: Füllt die Anmelde-ID und das Kennwort auf der Anmeldeseite automatisch aus,...
fragte RinkyPinku vor 7 Jahren
0
Bewertungen
1
Antwort
659
Ansichten
Wie kann die Antwort auf Windows-Sicherheitswarnung in Windows 7 geändert werden?
Ich habe versehentlich die Option für öffentliche Netzwerke in der unten abgebildeten Windows-Sicherheitswarnung ausgewählt, jedoch für eine andere Anwendung, die nicht in einem öffentlichen Netzwerk kommunizieren sollte! Wo kann ich diese Einstellungen ändern?
fragte redpanda12 vor 7 Jahren
1
Bewertungen
0
Antworten
658
Ansichten
Enthält Mozilla Thunderbird Portable eine Spyware / Adware?
Vor einiger Zeit habe ich eine tragbare Version des E-Mail-Client-Formulars von Mozilla Thunderbird heruntergeladen http://portableapps.com/ Heute habe ich mir die TCP-Verbindungen angesehen: 23.52.27.27 a23-52-27-27.deploy.static.akamaitechnologies.com Akamai Technologies, Hamburg, Deutschland api....
fragte and his dog vor 7 Jahren
0
Bewertungen
0
Antworten
508
Ansichten
Beeinträchtigen leichte Versionen von Linux die Sicherheit?
Ich hatte vor, einige leichte Linux-Versionen (zB SliTaz oder Puppy) in einem alten 512-MB-RAM-Thinkpad zu installieren. Meine Frage ist, ob die Verwendung einer dieser Light-Versionen im Vergleich zu Ubuntu-Standard eine Verringerung der Sicherheit und / oder des Datenschutzes bedeutet. Ich war ins...
fragte user3421755 vor 7 Jahren
1
Bewertungen
0
Antworten
2708
Ansichten
Deaktivieren Sie die Sicherheitswarnung für offene Dateien für bestimmte Dateitypen
Windows verteidigt Sie gerne vor dem Ausführen von ausführbaren Dateien, die Sie aus dem Web gezogen haben. Aus irgendeinem Grund werden Skripte wie diese .jsin diesem Schirm angezeigt. Als Entwickler habe ich das zugehörige Programm für Javascript-Dateien seit langem von Windows Script Host gegen...
fragte Hashbrown vor 7 Jahren
0
Bewertungen
0
Antworten
1485
Ansichten
VirtualBox - Internet-Zugang für Host deaktivieren, Gast jedoch zulassen?
Ich verwende VirtualBox auf einem Windows 8.1-Host mit ESET-Firewall und OpenVPN. Aus Sicherheitsgründen möchte ich den Internetzugriff auf dem Host-Computer vollständig blockieren (mit Ausnahme des von VirtualBox verwendeten Datenverkehrs) und einen Gastcomputer mit Linux für alle meine Online-Akti...
fragte Kayden vor 7 Jahren
0
Bewertungen
0
Antworten
1492
Ansichten
Konstante ICMP-Echoanforderungssequenznummer - keine Antwort
Ich habe ein Programm geschrieben, das (in einer Endlosschleife) ein ICMP-Echo-Anforderungspaket sendet (das Paket besteht nur aus IP-Header und ICMP-Header), wartet einige Zeit und empfängt dann ein vom Server gesendetes ICMP-Echo-Antwortpaket (falls vorhanden) ). Wenn die Wartezeit ziemlich lang i...
fragte Bartłomiej Sługocki vor 7 Jahren
1
Bewertungen
1
Antwort
657
Ansichten
Kann "-i lo -j ACCEPT" in iptables verwendet werden?
Die meisten iptable-Setups enthalten INPUT -i lo -j ACCEPTRegeln. Ohne es ist es ziemlich schwierig, sich mit lokal gehosteten Sachen zu verbinden. Was ist mir jedoch nicht ganz klar: Ist der lokal laufende Prozess der einzige Weg, um von dieser Leitung erwischt zu werden? Ich meine, kann dies durch...
fragte Lapsio vor 7 Jahren
0
Bewertungen
1
Antwort
559
Ansichten
Gibt es eine Möglichkeit, den Netzwerkzugriff auf eine Partition / ein Laufwerk zu beschränken?
Ich habe mich gerade gefragt, ob es eine Möglichkeit gibt, eine Festplatte physisch oder ein Laufwerk / eine Partition per Software von einer externen Verbindung zu isolieren. Zum Beispiel wäre das Laufwerk für jeden möglichen Eindringling unsichtbar, weil es einfach nicht online ist - während der...
fragte user689096 vor 7 Jahren
0
Bewertungen
3
Antworten
1207
Ansichten
Wie kann ich eine statische IP-Adresse auf meinem IoT-Gerät festlegen und bei Bedarf automatisch in einem Netzwerk arbeiten?
Ich baue ein Heim-IoT-Gerät, und ich möchte dieses Gerät an alle Personen versenden können, die zuvor eine statische IP-Adresse festgelegt haben, und alles, was sie tun müssen, ist, eine Verbindung zum Internet herzustellen und gut zu gehen. Ich werde lokal einen Server betreiben, um jeden Roboter z...
fragte Melomaniac vor 7 Jahren
-1
Bewertungen
2
Antworten
1505
Ansichten
Port 80 Sicherheitsrisiko
Nehmen wir an, ich mache eine einfache Webseite, die nur "Hallo Welt" ohne Knöpfe, keine Formulare und nichts als einfachen Text sagt. Jetzt leite ich die private IP-Adresse dieses Computers an meinen Router weiter, der über Port 80 des Servers sendet, so dass ein Benutzer nun einfach meine öffentli...
fragte Adam vor 7 Jahren
1
Bewertungen
1
Antwort
776
Ansichten
Blockieren Sie keine Dateien, die von einer vertrauenswürdigen Site heruntergeladen wurden
Ich habe ein Programm eines Drittanbieters, das Updates von einem bestimmten Ort im Internet herunterlädt und dann ausführt. Nach der Migration auf Windows 10 funktionierte dies nicht mehr, da das Programm offenbar WinAPI zum Herunterladen der Dateien verwendet, die als "aus dem Internet" gekennzeic...
fragte ivan_pozdeev vor 7 Jahren
0
Bewertungen
1
Antwort
686
Ansichten
Herauszufinden, was mich zu einer unheimlichen URL umleitet
In Internet Explorer 11.0.9600 http://gus-ev.de/leitet mich die Website weiter (ich möchte aus Sicherheitsgründen keinen Link machen) http://www.freenom.link/de/index.html?lang=de. In Firefox 49.0.2 ist dies nicht der Fall, daher kann es sich um einen Browser / Benutzeragenten handeln. Wie kann ich...
fragte Thomas Weller vor 8 Jahren
-1
Bewertungen
3
Antworten
5011
Ansichten
Wie kann eine tatsächliche IP-Adresse des E-Mail-Absenders ermittelt werden?
Ich muss wissen, wie man die IP-Adresse der Person anhand der E-Mail ermittelt, wenn Sie über alle erforderlichen Berechtigungen und technischen Voraussetzungen verfügen ... Es ist schwierig, Informationen über die IT-Sicherheit und deren tatsächliche Umsetzung zu finden. Daher frage ich mich, wie d...
fragte Zoltan Kurtyak vor 8 Jahren
1
Bewertungen
2
Antworten
350
Ansichten
Gefahr, User @ Machine nicht online in der Shell-Ausgabe zu ersetzen?
Online verschleiere ich normalerweise meinen Benutzernamen und meinen Computernamen, wenn ich Terminal-Ausgaben teile. Besteht eine Gefahr für die Veröffentlichung meiner user:~ machine$Online- Veröffentlichung ?
fragte Walrus the Cat vor 8 Jahren
1
Bewertungen
0
Antworten
720
Ansichten
EAP-TTLS-Authentifizierung
Wenn ich versuche, mich bei einigen WLAN-Netzwerken auf meinem Laptop anzumelden, werde ich nach der Eingabe des Benutzernamens und des Kennworts nach der EAP-TTLS-Authentifizierung gefragt und zur Eingabe eines Domänen- / Benutzernamens und eines Kennworts / Token aufgefordert. Dies geschieht nicht...
fragte JDeveloper vor 8 Jahren
0
Bewertungen
1
Antwort
454
Ansichten
Befehl zur Überprüfung von IPV6 = yes in ufw ist aktiviert
Wir können IPV6=yesdurch Editieren festlegen /etc/default/ufw, dass die Überwachung der ipv6Paketübertragung unterstützt wird. Sie wird jedoch erst wirksam, nachdem sie ufwdeaktiviert und aktiviert oder neu geladen wurde. Die Frage ist: Gibt es einen Befehl / Weg, um zu wissen, dass IPV6=yeses in Kr...
fragte Kishor Pawar vor 8 Jahren
1
Bewertungen
1
Antwort
483
Ansichten
Was bedeutet diese IPTable-Regel (SV-50313r2_rule)?
Das Betriebssystem muss den öffentlichen IPv4-Zugriff auf interne Netzwerke eines Unternehmens verhindern, sofern dies nicht angemessen durch verwaltete Schnittstellen mit Grenzschutzgeräten vermittelt wird. Was versucht diese Aussage zu sagen? … Muss den öffentlichen IPv4-Zugriff in interne Ne...
fragte Kishor Pawar vor 8 Jahren