Neue Fragen mit dem Tag «security»

Insgesamt gefunden 4280 Fragen

-1
Bewertungen
0
Antworten
753
Ansichten

Probleme mit dem Internet-Router

Ich bin scheinbar auf eine industrielle schwarze Liste gesetzt worden - mir wird systematisch die Beschäftigung verweigert und belästigt. Ich debattiere nicht darüber, ob jemand glaubt, dass dies so weitergeht, wenn er Tatsachenbeweis ( https://ico.org.uk/your-data-matters/construction-blacklist/ )...

-1
Bewertungen
0
Antworten
450
Ansichten

Wie kann SIP im aktuellen Mac OS mit Windows 10 verglichen werden?

Apple führt die SIP-Technologie ein, um Systemdateien vor Beschädigung zu schützen und den Kernel vor nicht signierten KEXTS von Drittanbietern zu schützen. Windows verfügt jedoch über ähnliche Funktionen. Windows-Dateischutz in Windows 2000, Kernel-Patch-Guard in Windows XP x64, Schutz gegen nicht...
fragte Jack vor 5 Jahren

1
Bewertungen
0
Antworten
584
Ansichten

Wie kann ich den Web-Verkehr einer bestimmten Chrome-Ausdehnung, z. B. eines Tab-Manager, protokollieren?

Ist es möglich, den von einem bestimmten Chrome-Plugin erzeugten Netzwerkverkehr zu überwachen oder zu protokollieren? Warum? Es scheint, dass Plug-In-Plug-Ins in Chrome umfangreiche Berechtigungen erfordern, da sie alle die Erlaubnis zum "Lesen und Ändern aller Daten auf den von Ihnen besuchten Web...

1
Bewertungen
0
Antworten
554
Ansichten

Spielen Sie die Wiedergabeliste "Später ansehen" von YouTube auf einem anderen Computer ab, ohne sich in meinem gesamten Google-Konto anzumelden

Mein aktuelles Setup umfasst zwei Laptops nebeneinander, einen Mac und einen Windows 10-PC. Ich verwende den Mac als Arbeitsstation und den PC für Spiele, gelegentliches Surfen im Internet und Medienkonsum (Twitch, YouTube usw.). Ich halte meinen Mac sicher, aber mein Windows-Laptop bleibt meistens...

0
Bewertungen
1
Antwort
674
Ansichten

AWS EC2 FTP-Port 21 wurde in meiner Instanz nicht geöffnet, aber in Sicherheitsgruppen zulässig

Ich versuche, eine Knoten-Js-Anwendung auf einer ec2-Instanz zu starten. Ich autorisiere den Portbereich in meiner Sicherheitsgruppe: Ich stoppe die Instanz total und starte sie neu, nur um sicher zu gehen. Aber wenn ich den Befehl starte netstat -ntlp / netstat -nulp Ich habe keine lokale Adresse...

1
Bewertungen
1
Antwort
639
Ansichten

Der SSH-Hostschlüssel wurde unmittelbar nach dem Einstellen des Root-Passworts geändert

Das hört sich vielleicht verdächtig an, aber es ist mir einfach passiert: Ich betreibe einen gemieteten Raspberry Pi als meinen eigenen Mailserver und heute habe ich ein root-Passwort gesetzt, um mich schließlich als root anzumelden. Ich habe noch nicht geprüft, ob die Standardkonfiguration das Root...
fragte Fabian31415 vor 5 Jahren

0
Bewertungen
1
Antwort
582
Ansichten

Daten aus Bitlocker-Laufwerkseinschränkungen entfernen, wenn Bitlocker TPM und kein Kennwort verwendet

Ich erkunde die Sicherheit von Bitlocker in Kombination mit TPM und Secure Boot (und kein Kennwort für Bitlocker oder BIOS) und kämpfe mit etwas - Schützt / Wie schützt Windows den frühen Startvorgang? Zum Beispiel: Angenommen, ein Computer, auf dem das Bitlocker-Laufwerk verschlüsselt ist, ist gest...

-2
Bewertungen
0
Antworten
511
Ansichten

Wer und wie hat mein Server gehackt?

Auf meinem Server habe ich gesehen, dass "syslogd" ziemlich viel CPU verbraucht und als lokaler Benutzer "copy: copy" (ein gültiger Benutzer in meinem System) ausgeführt wird. Eine kurze Untersuchung ergab, dass dieses "syslogd" von hier aus gestartet wurde: ls /tmp/.mysql-2566 -rw-rw-r-- 1 copy cop...

-1
Bewertungen
1
Antwort
576
Ansichten

Verteilung des Codesignaturzertifikats - Best Practices?

Verteilung des Codesignaturzertifikats - Best Practices? Hinweis: Ich bin ein absoluter Neuling, wenn es um Codesignierung und Softwarezertifikate geht. Ich habe versucht zu suchen und zu lesen, wie wir unser spezielles Problem lösen können, habe aber nichts Online-ähnliches gefunden. Bisher war die...
fragte fsteff vor 5 Jahren

0
Bewertungen
1
Antwort
484
Ansichten

So lösen Sie einen nicht verfügbaren RPC-Server-Fehler im Zusammenhang mit der Nichtfunktionalität von Windows Defender (Windows 10)

Ich habe seit Tagen erfolglos versucht, den RPC server is unavailableFehler auf meinem PC mit Windows 10-Schulung (64 Bit) zu beheben, der vor einigen Tagen auftauchte: Ich habe versucht, ein Upgrade von Windows neu zu installieren (zu reparieren), in der Hoffnung, dass das Problem dadurch behoben...
fragte xavier_fakerat vor 5 Jahren

-1
Bewertungen
0
Antworten
764
Ansichten

Docker von einem unprivilegierten Benutzer zu steuern, ist eine große Sicherheitslücke. Wie kann man dem entgegenwirken?

Stellen Sie sich einen Webanwendungsentwickler vor, der ein unberechtigtes Benutzerkonto ohne sudoBerechtigungen durchführt. Da die Tools des Entwicklers keinen Root-Zugriff erfordern, ist dies die sicherste Entwicklungsumgebung (die Art der Entwicklungsumgebung, die ich vorziehen). Wenn man mit Tau...
fragte user1625837 vor 5 Jahren

0
Bewertungen
0
Antworten
511
Ansichten

Wie stellen Sie sicher, dass eine Malware vollständig aus MacOS entfernt wurde?

Vor kurzem habe ich den Photoshop Downloader heruntergeladen und das Installationsprogramm war sehr verdächtig. Ich war völlig verrückt, als ich mit der Installation fortfuhr und ein Popup bat mich um Erlaubnis, Änderungen vorzunehmen, an denen ich OK drückte. Ich stellte jedoch fest, dass es sich s...
fragte F. Krovinsky vor 5 Jahren

1
Bewertungen
0
Antworten
618
Ansichten

MacOS: Beim Einbau eines passwortgeschützten Sparsebundle werden Sie nicht nach einem Passwort gefragt

Ich habe ein verschlüsseltes, durch ein Passwort geschütztes Sparse-Bündel, das ich gelegentlich ein- und aussteige. Ich möchte, dass das System jedes Mal, wenn ich es einhänge, nach dem Kennwort fragt, aber aus irgendeinem Grund erinnert es sich immer daran. So montiere ich es: hdiutil attach ~/pat...

1
Bewertungen
1
Antwort
597
Ansichten

Welche Sicherheitsfunktionen bietet der BT Homehub 6?

Eine Freundin von mir benötigt strikte Sicherheit in ihrem Heimnetzwerk, um mit einem Kinderschutz- und Sicherungsproblem umzugehen. Als vertrauter Freund der Familie wurde ich gebeten zu helfen. Nach einer gewissen Risikoanalyse habe ich festgestellt, dass die Familie von einem Router mit den folge...

-1
Bewertungen
0
Antworten
521
Ansicht

Irgendwie C-Programme auf einem Schulcomputer ausführen oder Symantec Endpoint Protection umgehen

Ich habe gerade angefangen, C. zu lernen. Ich verwende Code :: Blocks, um meine Programme zu kompilieren und zu schreiben. Ich bekomme eine Exe-Datei, aber wenn ich sie ausführe, erhalte ich eine Fehlermeldung, dass ich erhöhte Berechtigungen zum Ausführen benötige. Wenn ich es in Code :: Blocks aus...

-1
Bewertungen
2
Antworten
575
Ansichten

Google Chrome zeigt https: // page als unsicher an, im Inkognito-Modus jedoch als sicher

Ich verwende die neueste stabile Version von Chrome, Version 70.0.3538.110 (Official Build) (64-Bit). Wenn ich einige Websites über https: // öffne, zeigt Chrome in der Adresszeile keine Sperre. Auf der Registerkarte "Sicherheit" in den Entwickler-Tools wird angezeigt, dass mit der https: //-Verbind...
fragte Flo vor 5 Jahren

0
Bewertungen
1
Antwort
497
Ansichten

Netzlaufwerkverbindung fehlgeschlagen Welche App / welcher Dienst soll in meiner Firewall freigeschaltet werden?

Ich habe die TinyWall-Firewall installiert und Windows 10 kann die Netzlaufwerke jetzt nicht wieder anschließen. Welcher Dienst ist dafür verantwortlich?

-2
Bewertungen
0
Antworten
856
Ansichten

Wie kann ich wissen, dass mein Mann / Freund keine App oder Dienste installiert hat, um mein Telefon, meinen Laptop und meine Internetaktivitäten zu überwachen?

Ich habe Zweifel, dass mein Freund / Ehemann / meine Schwiegereltern einige Dienste oder Apps in meinem Laptop, Computer, Telefon installiert haben und mich ständig verfolgen. ist es möglich, dies herauszufinden. ? oder muss ich all diese geräte formatieren, um dieser situation zu entkommen?
fragte Learn to Teach online vor 5 Jahren

0
Bewertungen
1
Antwort
663
Ansichten

Ich habe einen Angriffsversuch gefunden - was mache ich?

Ich habe mir einige Apache-Protokolle angesehen und bin auf einen Angriff gestoßen core:error] [pid 20356] (36)File name too long: [client xxx.xxx.xxx.xxx:56856] AH00036: access to /${(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context). (#cr=#ct['com.opensymphon...
fragte Shawn Northrop vor 5 Jahren

-1
Bewertungen
1
Antwort
591
Ansicht

Kann das Firefox-Skript meine Dateien stehlen?

Ich verwende Xubuntu 18.04 und so verwende ich Firefox: Ich habe Firefox in mein Home-Verzeichnis heruntergeladen und entpackt. dann "chmod aw firefox", so dass nichts in diesem Verzeichnis geändert werden kann. Gestern habe ich während der Suche versehentlich auf einen Link geklickt, weil meine Mau...
fragte user965003 vor 5 Jahren

0
Bewertungen
1
Antwort
601
Ansicht

Wie kann ich den Zugriff über pam.d in RHEL 7 überprüfen?

Ich bin ein Systemauditor mit sehr geringen Linux-Kenntnissen. Ich überprüfe derzeit einen RHEL 7-Server und habe festgestellt, dass sich eine Gruppe von Benutzern über LDAP authentifiziert und "su" über PAM verwendet. Ich würde gerne wissen, wie der folgende Inhalt der Datei interpretiert wird und...

1
Bewertungen
0
Antworten
631
Ansicht

Es kann keine Verbindung mit der vsftpd-Instanz hergestellt werden, die auf Centos 7 von xinetd verwaltet wird

Ich versuche, eine Instanz von vsftpd auszuführen und habe zusätzliche Zugriffskontrollen und Protokollierungen von xinetd. Auf der VM, auf der beide Dienste ausgeführt werden, kann ich erfolgreich eine FTP-Verbindung initiieren und Dateien sowohl an Port 21 als auch an Port 14121 bearbeiten (wo xi...

-1
Bewertungen
3
Antworten
463
Ansichten

Was sind die Folgen / Nachteile, wenn Sie Windows 7 weiterhin verwenden und nicht auf Windows 10 aktualisieren?

Einige haben mir empfohlen, in der neuesten Version des Betriebssystems zu bleiben, aber ich glaube persönlich, dass jeder dies mag, während sie weiterhin Sicherheitsupdates erhalten. Windows 7 wird bis 2020 erhalten bleiben. Muss ich mir also Sorgen machen, dass Sie kein Upgrade auf Windows 10 durc...
fragte MarianoM vor 5 Jahren

1
Bewertungen
1
Antwort
613
Ansichten

SEToolkit kopiert die Anmeldeseite nicht

Ich versuche, eine Anmeldeseite mit SEToolkit in der neuesten Version von Kali Linux zu klonen. SEToolkit funktioniert einfach nicht. Ich habe versucht, es mit normalen Benutzerberechtigungen und Sudo auszuführen. Ich habe in allen folgenden Optionen eingestellt (1) Social-Engineering-Angriffe (2)...

1
Bewertungen
1
Antwort
628
Ansichten

Gibt es einen Grund, warum die Verschlüsselung / w temporäre Dateien füllt, anstatt auf die Rohplatte zu schreiben?

Mit dem Windows-Befehl cipher /wkönnen Sie den freien Speicherplatz einer Festplatte ohne die Verwendung von Tools oder GUIs von Drittanbietern sicher löschen: ciphererstellt einen Ordner, EFSTMPWPder im Stammverzeichnis des Ziellaufwerks aufgerufen wird ; In diesem Ordner werden nacheinander drei...

7
Bewertungen
1
Antwort
657
Ansichten

So entfernen Sie freien Speicherplatz in Windows nativ

Aufgrund der Art und Weise, wie Dateisysteme wie NTFS funktionieren, werden Dateien, die "dauerhaft" aus Windows gelöscht werden, nicht sofort gelöscht. Sie werden einfach als aus der Master File Table (dem Festplattenindex) gelöscht markiert und sind daher von innen nicht zugänglich das Betriebssys...

1
Bewertungen
1
Antwort
447
Ansichten

Persönliches Notebook für BYOD einrichten

Wie die meisten Angestellten habe ich ein von der Firma herausgegebenes Notizbuch, mit dem ich den Großteil der normalen Arbeit erledigen kann (z. B. E-Mail senden / empfangen, im Internet surfen ...). Ein großer Teil meiner Verantwortung besteht jedoch in der Entwicklungsarbeit, so dass ich ab und...
fragte Edison vor 5 Jahren

0
Bewertungen
2
Antworten
488
Ansichten

Freigeben von Mac, aber sicherstellen, dass die Daten nur gelesen werden können

Ich muss einen Weg finden, meinen gesamten Mac mit einem potenziellen Käufer zu teilen, da eine Menge Code involviert ist, den wir schützen möchten. Ich muss einen Weg finden, meinen Mac mit ihnen zu teilen, ohne dass er sie herunterladen oder herunterladen kann Kopieren Sie etwas von meinem Mac und...
fragte user51929 vor 5 Jahren

0
Bewertungen
1
Antwort
493
Ansichten

Arent Reparse-Punkte ein massives Sicherheitsrisiko?

Soweit ich es verstehe, können Reparaturpunkte zu jeder Datei hinzugefügt werden (sie sprechen nicht von symbolischen Links, sondern fügen sie zu den ADS vorhandener Dateien hinzu). Wäre es nicht möglich, eine image.jpg zu erstellen, die einen Aktualisierungspunkt für cmd.exe enthält? Oder irre ich...
fragte Martijn Deleij vor 5 Jahren

0
Bewertungen
2
Antworten
558
Ansichten

Warum ist . standardmäßig im Pfad?

Viele sagen aus Sicherheitsgründen, dass sich das aktuelle Verzeichnis nicht in der $PATHVariablen befindet und Linux im aktuellen Verzeichnis nicht nachschaut, ob ein bestimmter Befehl in diesem Verzeichnis verfügbar ist. aber ich tat es cd /usr/bindann lsund es hat gut funktioniert; auch ich habe...
fragte alsadk vor 5 Jahren