Als «security» getaggte Fragen

8
Was macht Trusteer Rapport?

Vor kurzem haben meine beiden Banken versucht, mir beim Zugriff auf ihre Online-Banking-Dienste den Trusteer Rapport aufzuzwingen. Ich habe es nicht heruntergeladen, weil ich nicht herausfinden kann, was es tatsächlich tut , und ich bin mir nicht sicher, ob es sich um ein riesiges Stück...

8
Schreiben direkt in / proc versus mit sysctl -w

Ich versuche, den Kernel meines Linux-Servers so zu konfigurieren, dass er aus Sicherheitsgründen nicht als Router fungiert. Es geht nicht darum, Pakete weiterzuleiten. Ich habe folgendes gefunden: echo 0 > /proc/sys/net/ipv4/ip_forward und das: sysctl -w net.ipv4.ip_forward=0 Natürlich machen...

8
Verhindern Sie, dass Anwendungen den Browser öffnen

Gibt es eine kostenlose Anwendung, die Anfragen von Anwendungen zum Öffnen einer URL abfängt und mich fragt, ob die URL geöffnet werden soll oder nicht? (Zum Beispiel öffnet Adobe Reader nach der Installation seine Website, um Feedback zum Installationsprozess zu erhalten.) Im Idealfall handelt es...

8
Dropbox-Ordner lokal verschlüsseln

Ich möchte die lokalen Kopien meiner Dropbox-Dateien verschlüsseln, nicht jedoch die Online-Versionen. Ich habe auf meinem Windows 7 Ultimate-Laptop einen Anmeldekennwortschutz (kein BIOS), der jedoch leicht umgangen werden kann, indem die Festplatte entfernt und auf einem anderen Computer...

8
Hat sich mein Computer selbst entsperrt?

Gegen Mittag wachte ich auf und stellte fest, dass mein Computer entsperrt war, obwohl ich mich daran erinnert hatte, ihn in der vergangenen Nacht gesperrt und seitdem nicht mehr benutzt zu haben. Ich habe das Sicherheitsprotokoll überprüft und ab 11:16 Uhr ein Anmeldeereignis festgestellt. Das...

8
fail2ban ban multiplizieren rückfällige Hosts

Wir verwenden fail2ban auf unseren mit dem Web verbundenen Servern, um IP-Adressen zu blockieren, die sich wiederholt nicht ordnungsgemäß authentifizieren. Unsere normale Bantime beträgt hiermit eine Stunde; IPs, die bereits mehrmals gesperrt wurden, werden mithilfe des recidivein der...

8
Ist es gefährlich, ein Tor-Ausgangsknoten zu sein?

Nach meinem Verständnis leitet Tor Ihre Anfragen an viele andere Tor-Benutzer weiter. Schließlich wird es tatsächlich über den Ausgangsknoten gesendet, der im Grunde jeder Computer sein kann, auch meiner. Ich hoffe mein Verständnis von Tor ist richtig, sonst bitte korrigieren und lehren! Ich habe...