Sicherheit
18
antworten
Bedeutet eine hergestellte HTTPS-Verbindung, dass eine Leitung wirklich sicher ist?
asked 2010-11-12 03:41:53 UTC
16
antworten
Welche Tools stehen zur Verfügung, um die Sicherheit einer Webanwendung zu bewerten?
asked 2010-11-12 04:12:55 UTC
8
antworten
Welche Methoden stehen zur Sicherung von SSH zur Verfügung?
asked 2010-11-12 04:26:43 UTC
6
antworten
Wie kann eine Sicherheitslücke auf ethische Weise offengelegt werden?
asked 2010-11-12 04:44:30 UTC
9
antworten
Fütterung / Entwicklung / zufälliger Entropiepool?
asked 2010-11-12 05:41:15 UTC
5
antworten
Welche Techniken verwenden fortgeschrittene Firewalls zum Schutz vor DoS / DDoS?
asked 2010-11-12 06:28:56 UTC
11
antworten
Anfällige Betriebssysteme?
asked 2010-11-12 15:38:40 UTC
13
antworten
Was sind die Vor- und Nachteile von Site Wide SSL (https)?
asked 2010-11-13 04:32:57 UTC
1
antworten
Was ist der Unterschied zwischen RBAC und DAC / ACL?
asked 2010-11-15 01:27:09 UTC
8
antworten
Wie soll ich meinen öffentlichen Schlüssel verteilen?
asked 2010-11-17 13:36:14 UTC
13
antworten
Warum implementieren Websites das Sperren nach drei fehlgeschlagenen Kennwortversuchen?
asked 2010-11-19 06:45:02 UTC
19
antworten
Welchen Sicherheitsressourcen sollte ein White-Hat * Entwickler * heutzutage folgen?
asked 2010-11-20 20:16:29 UTC
38
antworten
Wie erstellen Sie gute Passwörter, an die Sie sich tatsächlich erinnern können?
asked 2010-11-21 23:57:59 UTC
6
antworten
Gibt es Sicherheitsprobleme beim Einbetten eines HTTPS-Iframes in eine HTTP-Seite?
asked 2010-11-30 23:13:04 UTC
9
antworten
Ist BASIC-Auth sicher, wenn es über HTTPS erfolgt?
asked 2010-12-06 04:42:45 UTC
9
antworten
Härten von Linux Server
asked 2010-12-06 16:04:07 UTC
4
antworten
Wie funktioniert XSS?
asked 2010-12-28 22:58:14 UTC
10
antworten
Wo finde ich gute Wörterbücher für Wörterbuchangriffe?
asked 2010-12-29 21:24:57 UTC
4
antworten
Was ist der Unterschied zwischen einem X.509 "Client-Zertifikat" und einem normalen SSL-Zertifikat?
asked 2011-01-04 00:38:30 UTC
8
antworten
Was ist der Sicherheitsunterschied zwischen einer VPN- und einer SSL-Verbindung?
asked 2011-01-06 19:12:46 UTC
11
antworten
Ist der Besuch von HTTPS-Websites an einem öffentlichen Hotspot sicher?
asked 2011-01-09 16:31:42 UTC
10
antworten
Warum wird mir aus Sicherheitsgründen gesagt, dass ich keine VLANs verwenden soll?
asked 2011-01-10 14:47:19 UTC
8
antworten
Was ist der Unterschied zwischen SSL und SSH? Welches ist sicherer?
asked 2011-01-13 15:40:18 UTC
11
antworten
Gibt das Hashing einer Datei von einer nicht signierten Website ein falsches Sicherheitsgefühl?
asked 2011-01-18 04:19:28 UTC
5
antworten
Server für Penetrationstests
asked 2011-01-19 21:18:07 UTC
5
antworten
Wie kann eine Nicht-Zurückweisung erreicht werden?
asked 2011-01-21 08:57:33 UTC
6
antworten
Warum sollte man für die Verschlüsselung nicht denselben asymmetrischen Schlüssel verwenden wie für die Signatur?
asked 2011-01-22 02:06:42 UTC
8
antworten
Kann jemand Referenzen für die ordnungsgemäße Implementierung von Mechanismen zum Zurücksetzen von Selbstkennwörtern für Webanwendungen bereitstellen?
asked 2011-01-28 04:39:03 UTC
21
antworten
Lehren und Missverständnisse in Bezug auf Verschlüsselung und Kryptologie
asked 2011-02-20 01:25:34 UTC
12
antworten
Wie machbar ist es, dass eine Zertifizierungsstelle gehackt wird? Welche standardmäßigen vertrauenswürdigen Stammzertifikate sollte ich entfernen?
asked 2011-02-24 01:54:23 UTC
2
antworten
Was sind die Unterschiede zwischen MD5, SHA und RSA?
asked 2011-02-25 20:46:15 UTC
8
antworten
Sollte ich mir die Mühe machen, Pufferüberläufe nicht mehr zu lehren?
asked 2011-03-01 09:42:06 UTC
6
antworten
Sollte sich der öffentliche RSA-Exponent aus Sicherheitsgründen nur in {3, 5, 17, 257 oder 65537} befinden?
asked 2011-03-01 14:59:16 UTC
8
antworten
Warum authentifizieren wir uns, indem wir einen Benutzer auffordern, sowohl den Benutzernamen als auch das Passwort einzugeben? Reicht es nur aus, das Passwort einzugeben?
asked 2011-03-04 20:33:20 UTC
13
antworten
Wie zuverlässig ist ein Passwortstärketester?
asked 2011-03-24 14:13:32 UTC
3
antworten
Gibt es einen Vorteil beim Teilen eines Passworts?
asked 2011-04-04 23:06:10 UTC
4
antworten
Was nützt ein Client Nonce?
asked 2011-04-10 07:56:56 UTC
9
antworten
Wie sicher sind virtuelle Maschinen wirklich? Falsches Sicherheitsgefühl?
asked 2011-04-13 04:48:32 UTC
17
antworten
Können wir trotzdem Vertraulichkeit gewährleisten, wenn Kryptografie verboten ist?
asked 2011-04-19 14:41:23 UTC
6
antworten
Wie kann ein System eine Mindestanzahl geänderter Zeichen in Kennwörtern erzwingen, ohne alte Kennwörter im Klartext zu speichern oder zu verarbeiten?
asked 2011-04-19 18:19:42 UTC
7
antworten
Zertifikatsbasierte Authentifizierung im Vergleich zur Authentifizierung mit Benutzername und Kennwort
asked 2011-05-06 18:35:04 UTC
3
antworten
symmetrische Verschlüsselungssitzungsschlüssel in SSL / TLS
asked 2011-05-08 04:59:23 UTC
3
antworten
Was ist die eigentliche Funktion und Verwendung einer DMZ in einem Netzwerk?
asked 2011-05-08 23:53:22 UTC
4
antworten
Was sind die Karrierewege im Bereich Computersicherheit?
asked 2011-05-13 03:02:47 UTC
12
antworten
Kann eine Datei ihre md5sum enthalten?
asked 2011-05-16 10:45:29 UTC
6
antworten
Ist die Verwendung eines öffentlichen Schlüssels zum Anmelden bei SSH besser als das Speichern eines Kennworts?
asked 2011-05-17 19:16:44 UTC
9
antworten
Warum hassen manche Leute Sicherheit auf Client-Seite wirklich?
asked 2011-05-18 18:52:17 UTC
4
antworten
Ist ein Rand von / dev / urandom für einen Anmeldeschlüssel sicher?
asked 2011-05-19 00:47:43 UTC
9
antworten
Wie kann festgestellt werden, welche Art von Codierung / Verschlüsselung verwendet wurde?
asked 2011-05-20 16:12:11 UTC
10
antworten
Sind OAuth, OpenID, Facebook Connect und andere aus Sicherheitsgründen nicht verrückt?
asked 2011-05-22 11:18:41 UTC
9
antworten
Warum ist HTTPS nicht das Standardprotokoll?
asked 2011-06-05 23:59:48 UTC
3
antworten
Sind URLs, die während HTTPS-Transaktionen zu einer oder mehreren Websites von einer einzelnen IP angezeigt werden, unterscheidbar?
asked 2011-06-06 17:22:54 UTC
8
antworten
Sicherheitsrisiko von PING?
asked 2011-06-08 22:31:58 UTC
3
antworten
Wie lässt sich die Zeit abschätzen, die zum Knacken der RSA-Verschlüsselung benötigt wird?
asked 2011-06-12 14:48:42 UTC
9
antworten
Machen Nicht-Tastaturzeichen mein Passwort weniger anfällig für brutales Erzwingen?
asked 2011-06-19 03:58:37 UTC
4
antworten
Gibt es DRM-Techniken, um Piraterie wirksam zu verhindern?
asked 2011-06-19 18:54:10 UTC
23
antworten
Wie erhöht eine Änderung Ihres Passworts alle 90 Tage die Sicherheit?
asked 2011-06-22 18:36:46 UTC
5
antworten
Empfehlen Sicherheitsexperten bcrypt zur Kennwortspeicherung?
asked 2010-09-16 05:05:57 UTC
14
antworten
Wie können Sie ein kompetenter Sicherheitsexperte für Webanwendungen werden, ohne gegen das Gesetz zu verstoßen?
asked 2011-06-27 23:21:46 UTC
4
antworten
Was soll übertragen werden? Passwort oder sein Hash?
asked 2011-06-30 17:47:31 UTC
8
antworten
RSA vs. DSA für SSH-Authentifizierungsschlüssel
asked 2011-07-09 04:22:01 UTC
3
antworten
Was ist der Unterschied zwischen SSL, TLS und HTTPS?
asked 2011-07-10 21:40:01 UTC
9
antworten
Ist es in Ordnung, Ihr Passwort dem Systemadministrator Ihres Unternehmens mitzuteilen?
asked 2011-07-22 01:29:49 UTC
15
antworten
Warum denken die Leute, dass dies ein schlechter Weg ist, um Passwörter zu hashen?
asked 2011-07-24 19:27:43 UTC
3
antworten
Reicht es aus, ein Flash-Laufwerk nur einmal zu löschen?
asked 2011-07-26 13:57:20 UTC
8
antworten
Wie kann ich alle Informationen auf einer Festplatte zuverlässig löschen?
asked 2011-07-28 19:40:04 UTC
15
antworten
Wie schreibe ich eine E-Mail bezüglich IT-Sicherheit, die vom Endbenutzer gelesen und nicht ignoriert wird?
asked 2011-08-03 19:43:33 UTC
23
antworten
XKCD # 936: Kurzes komplexes Passwort oder lange Wörterbuch-Passphrase?
asked 2011-08-11 02:38:03 UTC
4
antworten
Menge einfacher Operationen, die für die ganze Menschheit sicher unerreichbar sind?
asked 2011-08-11 22:35:15 UTC
22
antworten
Wie kann ich verhindern, dass mein Passwort von Key Loggern aus Internetcafés abgerufen wird?
asked 2011-08-15 18:39:51 UTC
14
antworten
Wie ist es möglich, dass Personen, die beobachten, dass eine HTTPS-Verbindung hergestellt wird, nicht wissen, wie sie entschlüsselt werden sollen?
asked 2011-08-15 23:58:32 UTC
6
antworten
Was müsste man tun, um einen Satelliten zu entführen?
asked 2011-08-20 04:45:12 UTC
8
antworten
Online-Backup: Wie können Verschlüsselung und Deduplizierung kompatibel sein?
asked 2011-09-14 16:45:37 UTC
8
antworten
Reicht eine Neuinstallation aus, um potenzielle Malware zu entfernen?
asked 2011-09-16 11:06:18 UTC
6
antworten
Asymmetrische vs symmetrische Verschlüsselung
asked 2011-09-16 23:24:58 UTC
17
antworten
Warum brauchen gesetzestreue Bürger starke Sicherheit?
asked 2011-09-25 20:05:52 UTC
9
antworten
Warum braucht man ein hohes Maß an Privatsphäre / Anonymität für rechtliche Aktivitäten?
asked 2011-09-29 01:07:41 UTC
6
antworten
Versteckt SSL / TLS (https) die URLs, auf die zugegriffen wird?
asked 2011-09-29 17:45:18 UTC
6
antworten
Wie unterscheidet sich PGP von S / MIME?
asked 2011-10-05 09:14:34 UTC
7
antworten
Ist es heutzutage immer noch unsicher, eine Kreditkartennummer per E-Mail zu senden?
asked 2011-10-05 16:55:34 UTC
4
antworten
Wie funktioniert die Überprüfung der digitalen Signatur?
asked 2011-10-11 17:15:50 UTC
7
antworten
Verhindert https Angriffe von Proxyservern in der Mitte?
asked 2011-10-15 05:23:38 UTC
2
antworten
Wie schwierig ist es, das Keepass-Master-Passwort zu knacken?
asked 2011-10-29 00:18:06 UTC
2
antworten
Bereitstellung digitaler Zertifikate: Verwenden Sie zwei Zertifikate für jeden Benutzer?
asked 2011-11-01 16:45:54 UTC
9
antworten
Wie wichtig ist NAT als Sicherheitsschicht?
asked 2011-11-09 09:29:34 UTC
5
antworten
Verhindert eine virtuelle Maschine, dass Malware Schaden anrichtet?
asked 2011-11-18 03:49:55 UTC
20
antworten
Wie kann ich verhindern, dass meine Kinder meine Computereinschränkungen umgehen?
asked 2011-11-29 13:29:32 UTC
8
antworten
Wie kann PayPal E-Mails so leicht fälschen, dass sie von jemand anderem stammen?
asked 2011-12-06 21:03:16 UTC
8
antworten
Sind kennwortlose SSH-Anmeldungen sicherer?
asked 2011-12-20 03:33:56 UTC
11
antworten
Welche Alternativen gibt es, wenn SSH aktiv gefiltert wird?
asked 2012-01-03 03:18:18 UTC
4
antworten
Warum ist es mehrmals besser, Nullen (oder zufällige Daten) über eine Festplatte zu schreiben, als es nur einmal zu tun?
asked 2012-01-08 00:58:23 UTC
7
antworten
Gibt es tatsächlich Vorteile bei der Android-Festplattenverschlüsselung?
asked 2012-01-10 03:46:49 UTC
4
antworten
Welche Zertifikate werden für mehrstufige Subdomains benötigt?
asked 2012-01-10 19:06:20 UTC
16
antworten
Was soll ich tun, wenn mein Chef mich auffordert, Überwachungsprotokolldaten zu erstellen?
asked 2012-01-25 22:51:09 UTC
5
antworten
Kann ich feststellen, ob auf meinem Computer ein Key Logger installiert ist?
asked 2012-01-27 21:15:10 UTC
7
antworten
Wie funktioniert Hacking?
asked 2012-02-01 00:31:44 UTC
6
antworten
Wie zerstören Sie eine alte Festplatte?
asked 2012-02-02 20:09:22 UTC
11
antworten
Warum sind Hash-Funktionen in eine Richtung? Wenn ich den Algorithmus kenne, warum kann ich die Eingabe daraus nicht berechnen?
asked 2012-02-14 17:09:50 UTC
3
antworten
Was ist der Unterschied zwischen einer Hash-Funktion und einer kryptografischen Hash-Funktion?
asked 2012-02-17 15:20:58 UTC
7
antworten
Ist Social Engineering eine tatsächliche Bedrohung?
asked 2012-02-20 02:32:25 UTC
8
antworten
Sind "Mann in der Mitte" -Angriffe äußerst selten?
asked 2012-02-23 01:36:22 UTC
9
antworten
Wie sicher ist TeamViewer für einfachen Remote-Support?
asked 2012-02-25 15:10:22 UTC
3
antworten
Wo soll ein serverseitiger Verschlüsselungsschlüssel gespeichert werden?
asked 2012-03-01 23:19:11 UTC
6
antworten
SSL mit GET und POST
asked 2012-03-09 01:17:55 UTC
4
antworten
Was ist der Sinn von Kauderwelsch-Spam?
asked 2012-03-11 08:51:49 UTC
5
antworten
Warum sollte Malware versuchen, andere Malware zu entfernen?
asked 2012-03-11 14:50:17 UTC
8
antworten
Warum sollte jemand DuckDuckGo oder anderen Anbietern eine ähnliche Datenschutzrichtlinie anvertrauen?
asked 2012-03-14 02:28:06 UTC
4
antworten
Ich glaube, ich habe versehentlich eine Website erstellt. Was soll ich machen?
asked 2012-04-02 05:31:59 UTC
5
antworten
Sind alle SSL-Zertifikate gleich?
asked 2012-04-04 12:21:26 UTC
7
antworten
Was ist der Unterschied zwischen Federated Login und Single Sign On?
asked 2012-04-16 10:12:56 UTC
5
antworten
Wenn ich ein VPN verwende, wer löst meine DNS-Anfragen auf?
asked 2012-04-18 13:46:16 UTC
5
antworten
Zugänglichkeit von Umgebungsvariablen unter Linux
asked 2012-04-20 22:47:40 UTC
7
antworten
Warum verwenden die meisten Menschen 256-Bit-Verschlüsselung anstelle von 128-Bit?
asked 2012-04-23 10:16:56 UTC
5
antworten
Warum ist die Übergabe der Sitzungs-ID als URL-Parameter unsicher?
asked 2012-04-23 23:37:22 UTC
4
antworten
Was ist ECDHE-RSA?
asked 2012-05-08 20:26:49 UTC
8
antworten
Risiken, Entwicklern Administratorrechte für ihre eigenen PCs zu erteilen
asked 2012-05-15 16:33:00 UTC
4
antworten
Wie lösche ich zwischengespeicherte Anmeldeinformationen aus meinem Windows-Profil?
asked 2012-06-02 20:41:44 UTC
8
antworten
Warum wird MD5 immer noch verwendet / empfohlen, wenn es seit 1996 geknackt wurde?
asked 2012-06-07 20:18:45 UTC
8
antworten
Warum hätte Salt nicht verhindert, dass LinkedIn-Passwörter geknackt werden?
asked 2012-06-11 18:36:26 UTC
9
antworten
Woher weiß Google Maps, wo ich bin, wenn ich ein VPN verwende?
asked 2012-06-20 01:22:00 UTC
3
antworten
Was ist der Vorteil der Verwendung von PBKDF2 gegenüber SHA256 zum Generieren eines AES-Verschlüsselungsschlüssels aus einer Passphrase?
asked 2012-06-22 05:59:26 UTC
5
antworten
Ist es üblich, abgelehnte Passwörter zu protokollieren?
asked 2012-07-05 03:59:39 UTC
4
antworten
Ist es im Allgemeinen eine schlechte Idee, Datenbankfelder zu verschlüsseln?
asked 2012-07-07 12:20:05 UTC
10
antworten
Warum Sonderzeichen in einem Passwort nicht zulassen?
asked 2012-07-14 01:09:30 UTC
3
antworten
Empfohlene Anzahl von Runden für bcrypt
asked 2012-07-14 22:51:07 UTC
6
antworten
Wie lagere ich Salz?
asked 2012-07-20 11:28:12 UTC
7
antworten
Salz oder nicht salzen?
asked 2012-07-20 17:45:06 UTC
7
antworten
Ist die Installation von Steam ein Sicherheitsrisiko?
asked 2012-07-26 18:17:35 UTC
11
antworten
"Benutzername und / oder Passwort ungültig" - Warum zeigen Websites diese Art von Nachricht an, anstatt den Benutzer darüber zu informieren, welche falsch war?
asked 2012-07-30 13:40:00 UTC
5
antworten
Was ist ein YubiKey und wie funktioniert er?
asked 2012-07-31 20:11:09 UTC
5
antworten
Kann sowohl die Authentifizierung mit privatem Schlüssel als auch mit Kennwort für die SSH-Anmeldung verwendet werden?
asked 2012-07-31 22:46:35 UTC
5
antworten
Ist das Senden eines Passworts an eine Benutzer-E-Mail sicher?
asked 2012-08-01 15:18:51 UTC
2
antworten
Wie funktionieren ASLR und DEP?
asked 2012-08-12 20:13:42 UTC
4
antworten
Warum werden Anwendungsdownloads nicht routinemäßig über HTTPS durchgeführt?
asked 2012-08-19 03:37:30 UTC
5
antworten
Gibt es technische Nachteile bei der Verwendung von kostenlosen SSL-Zertifikaten?
asked 2012-08-20 19:36:45 UTC
5
antworten
Was kann ein Hacker mit einer IP-Adresse machen?
asked 2012-08-21 23:10:06 UTC
3
antworten
Grundlegendes zu 2048-Bit-SSL und 256-Bit-Verschlüsselung
asked 2012-08-30 19:48:39 UTC
4
antworten
Ist SHA1 nur deshalb besser als MD5, weil es einen Hash von 160 Bit generiert?
asked 2012-09-04 03:07:11 UTC
7
antworten
Wird MD5 als unsicher angesehen?
asked 2012-09-08 22:21:57 UTC
3
antworten
KRIMINALITÄT - Wie kann man den BEAST-Nachfolger schlagen?
asked 2012-09-09 00:39:32 UTC
7
antworten
Wie sichere ich meine REST-API?
asked 2012-09-09 13:01:01 UTC
5
antworten
Verschlüsselung und Komprimierung von Daten
asked 2012-09-10 16:25:49 UTC
5
antworten
Wie und wann verwende ich HMAC?
asked 2012-09-13 16:22:23 UTC
8
antworten
Was sind die Karrierewege im Bereich (illegale) Computersicherheit?
asked 2012-09-20 06:54:08 UTC
4
antworten
NSA Suite A Kryptographie: Sicherheit durch Dunkelheit?
asked 2012-09-20 17:32:07 UTC
3
antworten
Stapelüberläufe - Kanarienvögel, ASLR, DEP, NX besiegen
asked 2012-09-21 18:09:13 UTC
4
antworten
Was ist der Unterschied zwischen autorisierten_Schlüsseln und bekannten_Hosts-Dateien für SSH?
asked 2012-09-26 17:03:02 UTC
3
antworten
Wie funktioniert SSL / TLS?
asked 2012-09-28 12:51:56 UTC
7
antworten
Ungültige Benutzer, die versuchen, sich bei meinem Server anzumelden
asked 2012-10-03 18:28:50 UTC
5
antworten
Wie rechnet Amazon mich ohne CVC / CVV / CVV2 ab?
asked 2012-10-05 19:24:14 UTC
5
antworten
Ist es eine schlechte Idee für eine Firewall, ICMP zu blockieren?
asked 2012-10-17 06:57:15 UTC
8
antworten
Warum CSRF-Token pro Formularanforderung aktualisieren?
asked 2012-10-20 16:15:45 UTC
13
antworten
Warum sperren wir unsere Computer?
asked 2012-10-22 05:07:03 UTC
7
antworten
Client-seitiges Passwort-Hashing
asked 2012-10-23 05:47:19 UTC
5
antworten
Welche Auswirkungen hat die Offenlegung der Vorderseite einer Kredit- oder Debitkarte?
asked 2012-10-23 12:15:18 UTC
4
antworten
SSH-Schlüsseltyp, rsa, dsa, ecdsa, gibt es einfache Antworten, für die Sie wann wählen können?
asked 2012-10-30 17:50:37 UTC
7
antworten
So umgehen Sie tcpwrapped mit nmap scan
asked 2012-10-31 04:43:30 UTC
15
antworten
Wie kann ich Benutzer blockieren oder erkennen, die ihren eigenen WLAN-AP in unserem LAN einrichten?
asked 2012-11-02 18:32:08 UTC
12
antworten
Wie melden Sie sich von einem ungesicherten Computer aus an?
asked 2012-11-05 00:48:22 UTC
8
antworten
Einen Bürodrucker angreifen?
asked 2012-11-06 22:27:00 UTC
10
antworten
Wie erklären Sie dem Management und den Benutzern die Notwendigkeit, "aus dem Orbit zu nuklearisieren"?
asked 2012-11-19 19:59:04 UTC
7
antworten
Warum fragen wir beim Ändern des Passworts nach dem vorhandenen Passwort eines Benutzers?
asked 2012-11-21 10:46:07 UTC
6
antworten
Prinzip des asymmetrischen Algorithmus im Klartext
asked 2012-11-23 12:06:46 UTC
5
antworten
Wie wertvoll ist die Geheimhaltung eines Algorithmus?
asked 2012-11-24 13:21:44 UTC
9
antworten
Spioniert Google uns alle aus?
asked 2012-11-26 09:14:57 UTC
2
antworten
ssltest: Kettenprobleme - Enthält Anker
asked 2012-11-27 14:58:25 UTC
13
antworten
Der IT-Vizepräsident behauptet, er habe 100% aller PWs aller 16.000 Mitarbeiter gelöst. Lügt er uns an?
asked 2012-11-28 20:28:41 UTC
7
antworten
Wie speichern Zertifizierungsstellen ihre privaten Stammschlüssel?
asked 2012-12-03 20:12:40 UTC
6
antworten
Unterrichten eines geliebten Menschen über sichere Codierungspraktiken
asked 2012-12-12 22:00:57 UTC
9
antworten
Warum haschen und salzen die Benutzer nicht, bevor sie gespeichert werden?
asked 2012-12-13 17:48:03 UTC
8
antworten
Warum nicht größere Chiffrierschlüssel verwenden?
asked 2012-12-13 17:48:53 UTC
11
antworten
Ist die Passwortsicherheit meines Entwicklers selbst richtig oder falsch und warum?
asked 2012-12-18 20:51:12 UTC
21
antworten
Wie kann ich SQL Injection ohne Fachjargon erklären?
asked 2012-12-20 10:06:01 UTC
11
antworten
Was könnte jemand tun, wenn er Ihr Telefon ausleihen möchte, um einen Anruf zu tätigen?
asked 2012-12-21 08:24:55 UTC
2
antworten
Sicherheitsvergleich von 3DES und AES
asked 2012-12-30 00:15:04 UTC
3
antworten
Ist bcrypt besser als scrypt
asked 2012-12-31 20:16:45 UTC
10
antworten
Sollte ich den privaten Schlüssel ändern, wenn ich ein Zertifikat erneuere?
asked 2013-01-10 14:17:23 UTC
13
antworten
Sind im Speicher gespeicherte Passwörter sicher?
asked 2013-01-15 01:30:01 UTC
4
antworten
openssl: Schlüssel und IV durch Passphrase wiederherstellen
asked 2013-01-16 09:48:15 UTC
5
antworten
Ist die AES-Verschlüsselung von 7-Zip genauso sicher wie die Version von TrueCrypt?
asked 2013-01-20 15:45:47 UTC
9
antworten
Vergleich zwischen AppArmor und Selinux
asked 2013-01-20 18:30:46 UTC
2
antworten
Unterschied zwischen .pfx- und .cert-Zertifikaten
asked 2013-01-21 16:24:23 UTC
6
antworten
Sollten vertrauliche Daten jemals in der Abfragezeichenfolge übergeben werden?
asked 2013-01-24 02:09:49 UTC
2
antworten
Wie viele OpenPGP-Schlüssel soll ich machen?
asked 2013-01-29 10:48:12 UTC
6
antworten
Wie gehe ich mit Unternehmen um, die anrufen und nach persönlichen Informationen fragen?
asked 2013-02-04 22:36:22 UTC
6
antworten
Wenn jemand mein Wi-Fi-Passwort hackt, was kann er sehen und wie?
asked 2013-02-05 02:43:09 UTC
5
antworten
Sollte SSL an einem Load Balancer beendet werden?
asked 2013-02-07 01:55:44 UTC
7
antworten
Woher weiß ich, dass eine Software nur das tut, was der Autor behauptet?
asked 2013-02-07 03:08:39 UTC
5
antworten
Erstellen Sie einen nicht endbaren Prozess in Windows
asked 2013-02-16 01:44:03 UTC
10
antworten
Hat das Deaktivieren des Rechtsklicks Auswirkungen auf die Sicherheit?
asked 2013-02-21 10:01:16 UTC
10
antworten
Warum vertrauen wir keinem kürzlich abgelaufenen SSL-Zertifikat?
asked 2013-02-25 11:47:35 UTC
17
antworten
Passwörter werden im Klartext gesendet, weil Benutzer sie falsch in das Feld Benutzername eingegeben haben
asked 2013-03-05 22:09:55 UTC
15
antworten
Ab wann zählt etwas als "Sicherheit durch Dunkelheit"?
asked 2013-03-06 13:52:39 UTC
5
antworten
Wie bietet eine Clean Desk-Richtlinie Sicherheitsvorteile?
asked 2013-03-06 20:01:20 UTC
8
antworten
Sollte ich den Standard-SSH-Port auf Linux-Servern ändern?
asked 2013-03-09 18:09:56 UTC
5
antworten
Was ist der Unterschied zwischen https://google.com und https://encrypted.google.com?
asked 2013-03-10 20:03:15 UTC
8
antworten
Wie würde man ein schwaches, aber unbekanntes Verschlüsselungsprotokoll knacken?
asked 2013-03-18 20:03:57 UTC
12
antworten
Wie ist ein Geldautomat sicher?
asked 2013-03-20 18:49:18 UTC
5
antworten
RSA maximal zu verschlüsselnde Bytes, Vergleich mit AES in Bezug auf Sicherheit?
asked 2013-03-30 10:23:20 UTC
14
antworten
Welche technischen Gründe gibt es für niedrige maximale Passwortlängen?
asked 2013-03-31 02:30:37 UTC
10
antworten
Warum das Improvisieren Ihrer eigenen Hash-Funktion aus vorhandenen Hash-Funktionen so schlecht ist
asked 2013-04-01 06:24:02 UTC
7
antworten
Warum wird ein Anwendungsabsturz als unsicher angesehen?
asked 2013-04-02 13:48:29 UTC
13
antworten
DDoS - Unmöglich aufzuhören?
asked 2013-04-05 22:11:27 UTC
15
antworten
Wie ist "Hacken" überhaupt möglich, wenn ich richtig "verteidige"?
asked 2013-04-12 10:37:54 UTC
7
antworten
Was ist der Grund für Strg-Alt-Entf für die Anmeldung?
asked 2013-04-28 18:10:46 UTC
4
antworten
Ist die Veröffentlichung Ihrer öffentlichen IP-Adresse eine Sicherheitsbedrohung?
asked 2013-05-01 21:11:08 UTC
4
antworten
Gibt es einen bestimmten Grund, Diffie-Hellman über RSA für den Schlüsselaustausch zu verwenden?
asked 2013-05-07 17:08:11 UTC
8
antworten
Ist das Salzen eines Hash wirklich so sicher, wie es allgemein bekannt ist?
asked 2013-05-08 17:14:32 UTC
2
antworten
Was ist der Unterschied zwischen Seriennummer und Fingerabdruck?
asked 2013-05-10 15:35:19 UTC
12
antworten
Wie kann ich einen Hacker bestrafen?
asked 2013-05-11 14:03:39 UTC
8
antworten
Warum ist WPA Enterprise sicherer als WPA2?
asked 2013-05-12 13:08:15 UTC
11
antworten
Sind passwortgeschützte ZIP-Dateien sicher?
asked 2013-05-13 13:29:09 UTC
7
antworten
Erraten des Touchscreen-Passworts anhand der Fingerabdruckverfolgung
asked 2013-05-16 18:09:00 UTC
8
antworten
Wie finde ich Live-Hosts in meinem Netzwerk?
asked 2013-05-19 23:03:08 UTC
5
antworten
IMG-Tag-Sicherheitslücke
asked 2013-05-25 04:12:52 UTC
8
antworten
Welche Auswirkungen hat die Überwachung durch die NSA auf den durchschnittlichen Internetnutzer?
asked 2013-06-07 07:31:01 UTC
8
antworten
Ich bin ein IT-Berater. Sollte ich einen Kunden davon abhalten, mir sein Passwort mitzuteilen?
asked 2013-06-07 11:29:05 UTC
5
antworten
Jemand stieß mit mir zusammen, am nächsten Tag wurde meine Lagereinheit eingebrochen
asked 2013-06-10 21:52:58 UTC
8
antworten
Ist es legal, Fehler auf einer Website zu finden und sie dem Eigentümer der Website zu melden?
asked 2013-06-11 23:29:24 UTC
10
antworten
Warum ist Blog-Spam immer so schlecht geschrieben?
asked 2013-06-13 22:33:53 UTC
6
antworten
Warum OpenID Connect anstelle von einfachem OAuth2 verwenden?
asked 2013-06-21 11:18:15 UTC
11
antworten
Verhindern Sie, dass meine Website kopiert wird
asked 2013-07-05 14:51:16 UTC
8
antworten
Ist es akzeptabel, dass ein erfahrener professioneller Pentester sensible Daten in der Produktion während eines Pentests unbeabsichtigt löscht oder ändert?
asked 2013-07-18 00:08:20 UTC
5
antworten
Wie gehe ich mit einem kompromittierten Server um?
asked 2013-07-19 22:40:02 UTC
2
antworten
Wie sicher ist Ubuntus Standard-Festplattenverschlüsselung?
asked 2013-07-22 08:14:41 UTC
8
antworten
Wie können Sie mit Private VPN erwischt werden, wenn keine Protokolle darüber vorliegen, wer Sie sind?
asked 2013-07-30 18:04:38 UTC
3
antworten
Hat bcrypt eine maximale Passwortlänge?
asked 2013-07-31 18:19:43 UTC
8
antworten
Best Practice: "Separater SSH-Schlüssel pro Host und Benutzer" vs. "Ein SSH-Schlüssel für alle Hosts"
asked 2013-08-05 01:12:30 UTC
15
antworten
Sollten wir den Quellcode von Webanwendungen davor schützen, von Webhosts durch Verschleierung gestohlen zu werden?
asked 2013-08-05 19:20:47 UTC
3
antworten
Ich habe verschleierten Code in einem Kommentar in meinem Blog gefunden. Was soll ich machen?
asked 2013-08-07 21:02:08 UTC
4
antworten
Seltsame Anfragen an den Webserver
asked 2013-08-08 22:06:07 UTC
4
antworten
Ist es sicher, Benutzern zu zeigen, warum ihr Passwort nicht erlaubt ist?
asked 2013-08-13 23:21:11 UTC
4
antworten
Dem Benutzer mitteilen, ob ein Konto vorhanden ist?
asked 2013-08-15 22:30:51 UTC
7
antworten
Ist das Speichern von Passwörtern in Chrome so sicher wie das Verwenden von LastPass, wenn Sie es angemeldet lassen?
asked 2013-08-20 04:05:55 UTC
3
antworten
Ändern des Bildes als in das Passwort eingegebene Zeichen
asked 2013-08-26 21:41:19 UTC
8
antworten
Warum ist Passwort-Hashing so wichtig?
asked 2013-08-29 05:44:50 UTC
8
antworten
Ist die Statusleiste des Webbrowsers immer vertrauenswürdig?
asked 2013-08-30 11:37:00 UTC
3
antworten
Haben US- und britische Spionageagenturen die Privatsphäre und Sicherheit im Internet besiegt?
asked 2013-09-06 02:59:54 UTC
9
antworten
Zwei-Schritt- oder Zwei-Faktor-Authentifizierung - Gibt es einen Unterschied?
asked 2013-09-06 20:12:52 UTC
2
antworten
Was bedeuten die Punkte und Pluspunkte, wenn OpenSSL Schlüssel generiert?
asked 2013-09-09 05:46:34 UTC
10
antworten
Ist es sinnvoll, "sichere" Passwörter zu verwenden?
asked 2013-09-10 14:30:26 UTC
2
antworten
Wie erhalte ich die RSA-Bitlänge mit dem Pubkey und openssl?
asked 2013-09-11 22:12:34 UTC
10
antworten
Kann eine aus Stahl gewebte Brieftasche das RFID-Scannen von Kreditkarteninformationen verhindern?
asked 2013-10-04 11:34:49 UTC
7
antworten
Könnte SQRL wirklich so sicher sein, wie sie sagen?
asked 2013-10-05 09:26:25 UTC
8
antworten
Müssen wir uns von Webanwendungen abmelden?
asked 2013-10-14 12:03:12 UTC
6
antworten
Wie verhindere ich das Kopieren meiner PDF-Dateien?
asked 2013-10-15 18:28:30 UTC
7
antworten
Müssen wir mit IPv6 NAT nicht mehr verwenden?
asked 2013-10-18 22:40:39 UTC
11
antworten
Ist nicht alle Sicherheit "durch Dunkelheit"?
asked 2013-10-19 20:52:04 UTC
5
antworten
Was bedeutet Mark Shuttleworth mit "wir haben Wurzel"?
asked 2013-10-27 23:47:55 UTC
7
antworten
Unterschied zwischen OAUTH, OpenID und OPENID Connect in sehr einfachen Worten?
asked 2013-10-29 18:31:05 UTC
4
antworten
Ist die Verwendung von 'dot' und 'at' in E-Mail-Adressen im öffentlichen Text noch nützlich?
asked 2013-11-06 20:07:42 UTC
5
antworten
Benötigt der durchschnittliche Benutzer wirklich einen Passwort-Manager?
asked 2013-11-07 03:39:46 UTC
10
antworten
Wie sicher sind Passwortmanager wie LastPass?
asked 2013-11-08 22:10:41 UTC
13
antworten
Speichern der KeePass-Datenbank in der Cloud. Wie sicher?
asked 2013-11-11 19:54:29 UTC
7
antworten
Ist die Verwendung von Git für die Bereitstellung einer schlechten Praxis?
asked 2013-11-14 13:37:19 UTC
11
antworten
"Diffie-Hellman Key Exchange" in einfachem Englisch
asked 2013-11-24 07:10:08 UTC
9
antworten
Was tun, wenn ich eine Spyware gefunden habe, die mein Ehepartner installiert hat?
asked 2013-11-27 21:17:28 UTC
2
antworten
Wie werden null Tage gefunden?
asked 2013-12-17 00:42:31 UTC
20
antworten
Wie kann jemand aus dem Internet gehen und sich nach einem Online-Leben anonymisieren?
asked 2013-12-19 03:57:53 UTC
5
antworten
Welche Arten der Verschlüsselung können über Quantencomputer nicht gebrochen werden?
asked 2014-01-03 20:15:59 UTC
5
antworten
Warum sind Chips sicherer als Magnetstreifen?
asked 2014-01-23 19:05:33 UTC
5
antworten
Sollten Websites die automatische Vervollständigung von Formularen oder Feldern deaktivieren dürfen?
asked 2014-01-25 15:20:09 UTC
5
antworten
ECDSA gegen ECDH gegen Ed25519 gegen Curve25519
asked 2014-02-04 15:53:50 UTC
10
antworten
Schlechte Praxis, ein "Gott" -Passwort zu haben?
asked 2014-02-07 23:08:51 UTC
4
antworten
"Optimale" Konfiguration der Webserver-SSL-Verschlüsselungssuite
asked 2014-02-17 15:39:49 UTC
15
antworten
Wo speichern Sie Ihren persönlichen privaten GPG-Schlüssel?
asked 2014-02-18 15:16:37 UTC
8
antworten
Warum sind gesalzene Hashes für die Kennwortspeicherung sicherer?
asked 2014-02-21 02:58:40 UTC
4
antworten
Ist die Verwendung von SHA-512 zum Speichern von Passwörtern tolerierbar?
asked 2014-02-22 14:23:05 UTC
3
antworten
Ich verstehe nicht, wie das Google Mail-Konto meiner Mutter gehackt wurde
asked 2014-02-24 01:54:50 UTC
9
antworten
Ist Adblock (Plus) ein Sicherheitsrisiko?
asked 2014-02-27 13:25:32 UTC
9
antworten
Warum können wir immer noch Snapchat-Fotos in 12 Zeilen Ruby knacken?
asked 2014-03-03 14:53:16 UTC
8
antworten
Sind zwei Antivirenprogramme besser als eines, um Ihren Computer zu schützen?
asked 2014-03-04 11:40:12 UTC
4
antworten
Wie sicher ist Javas hashCode ()?
asked 2014-03-07 13:33:28 UTC
8
antworten
Warum darf ich auf geschützte Windows-Dateien zugreifen, wenn ich Ubuntu von USB starte?
asked 2014-03-09 21:53:56 UTC
6
antworten
Speichert Facebook Klartext-Passwörter?
asked 2014-03-16 21:58:32 UTC
11
antworten
Warum ist das clientseitige Hashing eines Passworts so ungewöhnlich?
asked 2014-03-18 15:18:54 UTC
4
antworten
Wie funktioniert die Authentifizierung in der neuen britischen 1-Pfund-Münze?
asked 2014-03-19 15:29:16 UTC
7
antworten
Wie man einem Laien den Pufferüberlauf erklärt
asked 2014-03-22 04:57:24 UTC
12
antworten
Warum sollte es mich interessieren, ob eine Site Verschlüsselung verwendet oder nicht, wenn ich keine sensiblen Daten austausche?
asked 2014-03-24 17:57:39 UTC
12
antworten
Überfordert Google, indem es mich zwingt, TLS zu verwenden?
asked 2014-03-26 01:20:27 UTC
7
antworten
Wie gefährlich könnte es sein, einen öffentlichen Schlüssel zu veröffentlichen?
asked 2014-03-28 17:40:04 UTC
5
antworten
Was war an PGP so gefährlich, dass sein Schöpfer vor Gericht dafür angeklagt wurde?
asked 2014-04-07 20:02:44 UTC
9
antworten
Kann Malware an ein Image angehängt werden?
asked 2014-04-08 02:39:15 UTC
5
antworten
Was sollte ein Website-Betreiber gegen den Heartbleed OpenSSL-Exploit tun?
asked 2014-04-08 08:10:31 UTC
1
antworten
Wie genau funktioniert der OpenSSL TLS Heartbeat (Heartbleed)?
asked 2014-04-08 12:40:23 UTC
4
antworten
Welche Kunden sind nachweislich anfällig für Heartbleed?
asked 2014-04-09 19:08:49 UTC
11
antworten
Wie kann man Heartbleed ohne Fachbegriffe erklären?
asked 2014-04-10 10:21:49 UTC
11
antworten
Gibt es "sichere" Sprachen?
asked 2014-04-14 18:01:11 UTC
13
antworten
Was macht es illegal, die durch Ausnutzen eines Fehlers erlernten Informationen zu verwenden?
asked 2014-04-17 13:52:25 UTC
7
antworten
Kann das "Cating" einer Datei ein potenzielles Sicherheitsrisiko darstellen?
asked 2014-04-22 07:29:11 UTC
3
antworten
Wie kann ich ein Passwort mit der Aufschrift "SALT ME!" wann gehasht?
asked 2014-04-22 21:29:26 UTC
7
antworten
Warum höre ich von so vielen Java-Unsicherheiten? Sind andere Sprachen sicherer?
asked 2014-05-09 22:39:24 UTC
7
antworten
Warum würden Sie Q oder Z in Passwörtern nicht zulassen?
asked 2014-05-14 05:56:56 UTC
11
antworten
Was hindert jemanden daran, einen Schlüssel im 3D-Druck zu klonen?
asked 2014-05-19 00:07:04 UTC
7
antworten
Sind zufällige URLs ein sicherer Weg, um Profilfotos zu schützen?
asked 2014-05-19 01:24:18 UTC
12
antworten
Senden von Passwörtern an jemanden aus der Ferne
asked 2014-05-22 17:06:50 UTC
7
antworten
Kann ein professioneller Hacker auf den Inhalt zugreifen, wenn ein Windows-Laptop mit einer verschlüsselten Festplatte gestohlen wird?
asked 2014-05-28 15:30:53 UTC
3
antworten
Kann ich einem vorhandenen privaten Schlüssel ein Passwort hinzufügen?
asked 2014-06-01 01:18:11 UTC
3
antworten
Wie stoppen Sie einen Hacker, wenn seine IP-Adresse 0.0.0.0 lautet?
asked 2014-06-02 10:47:05 UTC
6
antworten
Länge der Passwörter, die für die Regenbogentabelle sicher sind
asked 2014-06-10 05:17:22 UTC
5
antworten
HTTPS still NSA-safe?
asked 2014-06-10 18:09:05 UTC
5
antworten
Gibt es eine Möglichkeit für meinen ISP- oder LAN-Administrator, meine Google Mail-Adresse zu erfahren, wenn ich mich über das Netzwerk bei der Google Mail-Weboberfläche anmelde?
asked 2014-06-15 09:41:09 UTC
5
antworten
Ist ein Honeypot eine wirksame Abschreckung gegen Hacker, die Ihr Netzwerk erfolgreich gefährden?
asked 2014-06-18 00:56:52 UTC
6
antworten
Anonymität auf Facebook - wie schlagen sie Leute vor, die ich kennen sollte?
asked 2014-06-19 13:14:05 UTC
5
antworten
Ist es sicher, Ihren Benutzern mitzuteilen, welche Art von Hashing-Algorithmus Sie verwenden?
asked 2014-06-20 19:23:27 UTC
8
antworten
Meinen Manager davon zu überzeugen, Salze zu verwenden
asked 2014-06-22 00:44:22 UTC
3
antworten
Wie oft verwenden zwei Benutzer dasselbe Kennwort?
asked 2014-06-22 01:02:31 UTC
8
antworten
Wie kann ich Pornos sicher ansehen und keinen Virus auf meinem Computer bekommen oder Unternehmensdaten infizieren?
asked 2014-06-27 19:10:49 UTC
7
antworten
Sind zwei Firewalls besser als eine?
asked 2014-07-01 21:40:34 UTC
8
antworten
Was sind einige Überlegungen, bevor personenbezogene Daten auf Google Drive übertragen werden?
asked 2014-07-07 13:16:49 UTC
10
antworten
Allgemeine Fehlermeldung für falsches Passwort oder Benutzernamen - ist das wirklich hilfreich?
asked 2014-07-08 00:41:41 UTC
10
antworten
Ist "das oft zitierte XKCD-Schema [...] kein guter Rat mehr"?
asked 2014-07-10 10:16:44 UTC
8
antworten
Soll ich ein Antivirenprogramm für meinen Mac bekommen?
asked 2014-07-10 11:30:53 UTC
8
antworten
Hashing einer Kreditkartennummer zur Verwendung als Fingerabdruck
asked 2014-07-16 20:23:13 UTC
5
antworten
Wie kann mein Arbeitgeber ein Mann in der Mitte sein, wenn ich mich mit Google Mail verbinde?
asked 2014-07-17 13:52:10 UTC
18
antworten
Was ist eine gute Analogie, um einem Laien zu erklären, warum Passwörter gehasht werden sollten?
asked 2014-07-18 16:29:51 UTC
7
antworten
Muss ein Virus angeklickt werden, um zu funktionieren?
asked 2014-07-24 14:23:59 UTC
2
antworten
So erhalten Sie die MAC-Adresse per IP
asked 2014-07-30 12:58:12 UTC
7
antworten
Wie kann man BadUSB-Angriffe auf Linux-Desktops verhindern?
asked 2014-08-02 13:39:46 UTC
6
antworten
Wie blockiert / zensiert ein Land eine verschlüsselte Website (HTTPS)?
asked 2014-08-03 15:22:02 UTC
8
antworten
Ist es sicher, eindeutige Benutzernamen / Passwörter über eine https-Verbindung zu senden, um Benutzer zu authentifizieren?
asked 2014-08-04 18:56:32 UTC
12
antworten
Gibt es jemals einen guten Grund, TLS / SSL nicht zu verwenden?
asked 2014-08-07 06:55:09 UTC
3
antworten
Kann mein Arbeitsplatz meinen Tor-Verkehr anzeigen?
asked 2014-08-12 11:59:06 UTC
8
antworten
Ist es sicher, Passwörter auf Google Drive zu speichern?
asked 2014-08-12 15:17:23 UTC
4
antworten
Was sind die Sicherheitsgründe für die Nichtzulassung der Plus-Anmelde-E-Mail-Adressen?
asked 2014-08-12 23:37:26 UTC
5
antworten
Werden Maßnahmen gegen Websites ergriffen, die Malware bereitstellen?
asked 2014-08-13 12:25:30 UTC
8
antworten
Können wir Antivirensoftware vertrauen?
asked 2014-08-13 20:19:18 UTC
6
antworten
Kann meine IT-Abteilung meine Google Hangouts-Chats während der Arbeit lesen?
asked 2014-08-20 09:36:29 UTC
3
antworten
Warum ist "www". in dieser HTTPS-URL als unsicher eingestuft?
asked 2014-08-24 11:50:09 UTC
10
antworten
Kann eine HTTPS-Site bösartig oder unsicher sein?
asked 2014-08-29 04:57:19 UTC
6
antworten
Die Unix-Ausführungsberechtigung kann leicht umgangen werden. Ist es überflüssig oder was ist die Absicht dahinter?
asked 2014-09-02 04:28:07 UTC
10
antworten
Kann ich den Magnetstreifen von einer Debitkarte abkratzen, um nur Chip und PIN zuzulassen?
asked 2014-09-08 17:52:25 UTC
9
antworten
Warum ist es ein Sicherheitsproblem, den Browser nicht zu aktualisieren?
asked 2014-09-17 22:58:33 UTC
9
antworten
Ist es gefährlich, meine MAC-Adresse öffentlich zu veröffentlichen?
asked 2014-09-22 12:09:31 UTC
6
antworten
Vier-Faktor-Authentifizierung
asked 2014-09-23 19:52:33 UTC
5
antworten
Was ist ein konkretes Beispiel dafür, wie der Shellshock Bash-Fehler ausgenutzt werden könnte?
asked 2014-09-25 05:30:37 UTC
6
antworten
Gibt es einen kurzen Befehl zum Testen, ob mein Server gegen den Shellshock-Bash-Fehler sicher ist?
asked 2014-09-25 16:24:08 UTC
12
antworten
Was ist anders daran, von einem professionellen Angreifer angegriffen zu werden?
asked 2014-10-05 07:18:57 UTC
5
antworten
Warum ist "etwas, das Sie wissen" der schwächste Authentifizierungsfaktor?
asked 2014-10-08 20:14:27 UTC
3
antworten
Warum ist die Verwendung eines SSH-Schlüssels sicherer als die Verwendung von Kennwörtern?
asked 2014-10-10 23:39:16 UTC
10
antworten
Wie man einem Kunden erklärt, dass Spamfilter nicht alles abfangen
asked 2014-10-14 17:03:53 UTC
4
antworten
Sicherheitsanfälligkeit in SSL3 "POODLE"
asked 2014-10-15 04:50:28 UTC
5
antworten
Wie teste ich mit "openssl s_client" auf (fehlende) SSLv3-Unterstützung?
asked 2014-10-15 14:54:13 UTC
4
antworten
Gibt es irgendetwas, das die NSA daran hindert, eine Stammzertifizierungsstelle zu werden?
asked 2014-10-20 21:21:00 UTC
11
antworten
Ein Liner zum Erstellen von Passwörtern unter Linux?
asked 2014-10-20 23:37:25 UTC
6
antworten
Wie sicher sind die FIDO U2F-Token?
asked 2014-10-22 10:55:07 UTC
7
antworten
Produzieren schlechte Passwörter schlechte gesalzene Hashes?
asked 2014-10-28 02:14:41 UTC
10
antworten
Wie kann man Schwachstellen melden, ohne als Hacker angesehen zu werden?
asked 2014-10-29 19:32:52 UTC
6
antworten
Muster, mit dem mehrere Personen ein Dokument entschlüsseln können, ohne den Verschlüsselungsschlüssel gemeinsam zu nutzen?
asked 2014-10-29 20:31:12 UTC
5
antworten
Ist das Sperren des Zugriffs eines Landes auf eine Website eine gute Maßnahme, um Hacker aus diesem Land zu vermeiden?
asked 2014-11-03 21:59:00 UTC
12
antworten
Benötigen wir wirklich ein langes und kompliziertes Passwort für Websites?
asked 2014-11-05 18:16:06 UTC
5
antworten
Sollte sicherheitskritischer Code wiederverwendet oder neu geschrieben werden?
asked 2014-11-07 16:04:29 UTC
6
antworten
Unterschiede zwischen der Verwendung von Tor-Browser und VPN
asked 2014-11-11 01:56:16 UTC
5
antworten
Wie verhindern große Websites DDoS?
asked 2014-11-22 01:42:01 UTC
6
antworten
Kann ein Schlosspickel langsam die Sicherheit einer Riegel-Tür untergraben?
asked 2014-11-25 09:55:16 UTC
8
antworten
Wie erklären Sie Experten, dass sich ein Datenbankserver nicht in der DMZ befinden sollte?
asked 2014-11-27 17:32:16 UTC
7
antworten
Techniken, um eine Anmeldeseite ohne Verwendung von SSL sicher zu machen
asked 2014-11-29 18:44:52 UTC
4
antworten
Stirbt SSL? Soll ich für meine Websites keine SSL-Zertifikate mehr kaufen?
asked 2014-11-30 13:39:17 UTC
8
antworten
Warum muss ich für solche Websites ein "sicheres" Passwort haben?
asked 2014-12-02 21:58:05 UTC
10
antworten
Wäre es eine gute sichere Programmierpraxis, eine "sensible" Variable vor dem Löschen zu überschreiben?
asked 2014-12-04 22:18:15 UTC
6
antworten
Welche realen Vorteile hat PGP gegenüber dem Senden von E-Mails mit SSL / TLS, z. B. mit HTTPS?
asked 2014-12-11 09:47:59 UTC
7
antworten
Ist es möglich, dass die Person, die mir bei Starbucks gegenüber saß, versucht hat, meinen Laptop zu hacken?
asked 2014-12-15 12:56:09 UTC
8
antworten
Was hindert Webshop-Besitzer daran, Kreditkartendaten zu missbrauchen?
asked 2014-12-22 22:55:13 UTC
3
antworten
Welche elliptische Kurve soll ich verwenden?
asked 2015-01-07 23:18:01 UTC
5
antworten
Wie funktioniert Googles "No Captcha reCaptcha"?
asked 2015-01-09 23:37:42 UTC
11
antworten
Ist es schlecht, wenn Kameras eine statische IP-Adresse verwenden?
asked 2015-01-21 00:42:21 UTC
6
antworten
Können manuell eingegebene Passwörter nicht wirklich aus dem Speicher oder der Festplatte wiederhergestellt werden?
asked 2015-01-22 20:59:09 UTC
5
antworten
Sollte ich eine kompromittierte Website von einem anderen Hacker übernehmen?
asked 2015-01-29 20:57:24 UTC
6
antworten
Ich kann nicht auf Websites zugreifen, die HTTPS verwenden. Stattdessen wird die Meldung "Ihre Verbindung ist nicht privat" angezeigt.
asked 2015-02-02 23:11:03 UTC
10
antworten
Warum können Protokolle auf höheren Ebenen unverändert bleiben?
asked 2015-02-09 17:10:08 UTC
7
antworten
Können Sie sagen, dass eine einmalige Pad-Verschlüsselung unzerbrechlich ist und bei richtiger Verwendung am besten ist?
asked 2015-02-12 01:37:01 UTC
7
antworten
Wie ist es möglich, ausführbaren Code in ein Bild einzubetten?
asked 2015-02-15 11:58:01 UTC
3
antworten
Sitzungsauthentifizierung vs. Tokenauthentifizierung
asked 2015-02-16 15:04:19 UTC
5
antworten
Woher weiß eine Website sofort, ob eine bestimmte Kreditkartennummer falsch ist?
asked 2015-02-16 21:35:27 UTC
8
antworten
Warum verwenden Browser standardmäßig http: und nicht https: für eingegebene URLs?
asked 2015-02-17 01:40:55 UTC
17
antworten
Ist "Passwort klopfen" eine gute Idee?
asked 2015-02-19 13:39:58 UTC
4
antworten
Welche Sicherheitsrisiken stellen Softwareanbieter dar, die SSL Intercepting-Proxys auf Benutzerdesktops (z. B. Superfish) bereitstellen?
asked 2015-02-19 19:08:55 UTC
4
antworten
Warum war der private Schlüssel des Superfish-Zertifikats so einfach zu extrahieren?
asked 2015-02-20 10:40:37 UTC
11
antworten
Technologie, die einen "Gummischlauch-Angriff" überleben kann
asked 2015-03-04 21:55:14 UTC
8
antworten
Ist es legal, eine private Website zu starten, auf der Sie und Ihre Freunde hacken können?
asked 2015-03-12 08:36:57 UTC
5
antworten
Ist das Senden von Passwörtern über Handy-Textnachrichten sicher?
asked 2015-03-12 11:53:26 UTC
8
antworten
Eine Person kennt meine IP-Adresse: Wie speichere ich meine Daten und Adresse?
asked 2015-03-20 22:05:44 UTC
11
antworten
Können "geknackte" Produktschlüssel dem Benutzer in irgendeiner Weise schaden?
asked 2015-03-27 13:00:48 UTC
3
antworten
Warum maskieren beliebte Webdienste das CVV nicht?
asked 2015-03-30 20:05:06 UTC
11
antworten
Warum wählt der Benutzer das Passwort?
asked 2015-04-14 00:54:56 UTC
5
antworten
Wie kann ich sicherstellen, dass meine DLL nicht geändert wurde?
asked 2015-04-21 16:36:58 UTC
7
antworten
Warum können Sie nicht mit dem öffentlichen Schlüssel rückwärts arbeiten, um eine Nachricht zu entschlüsseln?
asked 2015-04-22 18:51:02 UTC
4
antworten
Warum enthalten HTTPS-Anforderungen den Hostnamen im Klartext?
asked 2015-04-23 21:46:40 UTC
4
antworten
Verhindert der schreibgeschützte Zugriff auf die Datenbank die SQL-Injection?
asked 2015-04-26 20:04:59 UTC
2
antworten
Welche Beziehung besteht zwischen "SHA-2" und "SHA-256"?
asked 2015-04-29 22:01:56 UTC
9
antworten
Warum wird ein öffentlicher Schlüssel als Schlüssel bezeichnet - ist es nicht ein Schloss?
asked 2015-05-01 07:22:44 UTC
6
antworten
Was macht Let's Encrypt sicher?
asked 2015-05-04 12:49:51 UTC
10
antworten
Neues Google Mail-Anmeldesystem - gegen die gängige Meinung?
asked 2015-05-08 21:06:28 UTC
10
antworten
Präventionsmaßnahmen gegen die Beschlagnahme von Laptops an den US-Grenzen
asked 2015-05-11 10:53:44 UTC
16
antworten
Stellen Sie sicher, dass eine Datei erst nach einem bestimmten Datum entschlüsselt werden kann
asked 2015-05-12 23:05:41 UTC
4
antworten
Was ist Logjam und wie verhindere ich es?
asked 2015-05-20 20:21:42 UTC
9
antworten
Ist eine vollständige Festplattenverschlüsselung auf einem Server in einem sicheren Rechenzentrum sinnlos?
asked 2015-05-22 10:23:56 UTC
9
antworten
Können Angreifer mit DoS-Angriffen etwas erreichen, außer den Dienst zum Absturz zu bringen?
asked 2015-05-27 18:50:00 UTC
5
antworten
Gibt es Nachteile bei der Verwendung von Let's Encrypt für die SSL-Zertifikate einer Website?
asked 2015-06-06 18:54:46 UTC
5
antworten
Wie kann ich wissen, dass Entwickler ethisch korrekt sind und mein Passwort nicht im Klartext aufzeichnen?
asked 2015-06-07 10:03:38 UTC
8
antworten
Wie melde ich eine Sicherheitslücke über eine vertrauenswürdige Zertifizierungsstelle?
asked 2015-06-10 18:56:41 UTC
3
antworten
Warum verwendet Google immer noch ein sha1-Zertifikat auf seiner eigenen Website, wenn es in Chrome ausläuft?
asked 2015-06-12 01:08:01 UTC
9
antworten
Wie kann man zwischen einem Betrug und einem echten Anruf unterscheiden?
asked 2015-06-15 22:41:15 UTC
6
antworten
Warum kann ich keinen Diffie-Hellman-Schlüsselaustausch durchführen?
asked 2015-06-16 01:40:37 UTC
17
antworten
Der Versuch, Schüler aus dem Wi-Fi-Netzwerk herauszuhalten
asked 2015-06-19 03:10:41 UTC
3
antworten
Warum ist es unsicher, die Sitzungs-ID direkt in einem Cookie zu speichern?
asked 2015-06-21 17:21:25 UTC
10
antworten
Wie wichtig ist es, die Länge Ihres Passworts geheim zu halten?
asked 2015-06-23 19:01:59 UTC
3
antworten
Warum verwenden wir immer noch die Begriffe SSL und HTTPS?
asked 2015-06-24 14:39:10 UTC
10
antworten
Sich sicher abmelden
asked 2015-06-30 14:22:07 UTC
6
antworten
Was können Hacker mit der Fähigkeit tun, / etc / passwd zu lesen?
asked 2015-06-30 23:03:52 UTC
6
antworten
Warum verwenden Sicherheitsexperten wie Snowden E-Mail-Dienste wie Lavabit und Hushmail anstelle von selbst gehosteten E-Mails?
asked 2015-07-03 02:47:25 UTC
8
antworten
Wie verschlüsselt bösartige Software die Dateien der Opfer so schnell?
asked 2015-07-05 12:19:52 UTC
8
antworten
Gibt es eine Möglichkeit, einen WEP-gesicherten AP unknackbar zu machen?
asked 2015-07-05 17:43:35 UTC
5
antworten
Welche Schicht ist TLS?
asked 2015-07-07 19:51:29 UTC
5
antworten
Wie wird das clientseitige Hashing von Passwörtern mit BCrypt durchgeführt?
asked 2015-07-08 14:19:32 UTC
5
antworten
Kann bösartiger Code ausgelöst werden, ohne dass der Benutzer die Datei ausführt oder öffnet?
asked 2015-07-19 12:20:11 UTC
3
antworten
Was ist der Zweck von DH-Parametern?
asked 2015-07-19 20:30:48 UTC
6
antworten
Ist eine (sichere) Verschlüsselung über eine gefährdete Leitung unmöglich?
asked 2015-07-21 06:32:22 UTC
7
antworten
Warum ist meine interne IP-Adresse (privat) im Internet sichtbar?
asked 2015-07-24 13:40:12 UTC
11
antworten
Wie gefährlich ist es, Ihr Geburtsdatum preiszugeben, und warum?
asked 2015-07-27 11:55:25 UTC
1
antworten
Diffie Hellman-Parameter werden nach 24 Stunden noch berechnet
asked 2015-07-28 20:39:08 UTC
3
antworten
Mein Freund enthüllte sowohl private als auch öffentliche Schlüssel für seinen Server. Wie ernst ist das?
asked 2015-07-29 23:34:24 UTC
3
antworten
Welches Sicherheitsschema wird von der PDF-Passwortverschlüsselung verwendet und warum ist es so schwach?
asked 2015-08-03 16:58:17 UTC
8
antworten
Gibt es technische Unterschiede, die Linux weniger anfällig für Viren machen als Windows?
asked 2015-08-05 23:59:45 UTC
6
antworten
Warum haben Phishing-E-Mails Rechtschreib- und Grammatikfehler?
asked 2015-08-07 02:04:17 UTC
11
antworten
Warum sind Lösegeldangriffe erfolgreich?
asked 2015-08-07 04:29:18 UTC
9
antworten
Warum verwenden Menschen IP-Adressverbote, wenn sich IP-Adressen häufig ändern?
asked 2015-08-09 23:41:07 UTC
4
antworten
Wie erlaubt Windows 10 Microsoft, Sie auszuspionieren?
asked 2015-08-13 14:26:37 UTC
2
antworten
Wie kann Ransomware so verbreitet sein, wenn die Angreifer eine so klare Geldspur haben?
asked 2015-08-14 05:07:57 UTC
6
antworten
Ist Google Mail zu Google Mail immer noch unsicher? Warum?
asked 2015-08-17 22:26:08 UTC
17
antworten
Warum benutzen wir immer noch Schlüssel, um Autos zu starten? Warum nicht Passwörter?
asked 2015-08-20 14:04:50 UTC
6
antworten
Was bringt es, ein kompliziertes PUBLIC-Passwort zu erstellen?
asked 2015-08-21 13:03:36 UTC
13
antworten
Ist grundsätzlich eine Serverinfrastruktur möglich, gegen die die klügste Person nicht verstoßen kann?
asked 2015-08-25 08:45:06 UTC
5
antworten
Kann das einfache Dekomprimieren eines JPEG-Bildes einen Exploit auslösen?
asked 2015-08-27 00:01:00 UTC
3
antworten
Ist Ghostery sicher zu benutzen?
asked 2015-08-28 13:07:49 UTC
5
antworten
Was ist zu tun, wenn versehentlich der Quellcode für Malware gefunden wurde?
asked 2015-09-03 20:36:07 UTC
8
antworten
Warum wird bei zweistufigen Anmeldeformularen zuerst der Anmeldename und nicht das Kennwort abgefragt?
asked 2015-09-09 19:15:47 UTC
7
antworten
Kann der RAM nach dem Entfernen Daten speichern?
asked 2015-09-09 21:45:42 UTC
13
antworten
Ist es möglich, unbefugtes Kopieren oder Aufzeichnen von Daten durch Fotografieren von Bildschirmen zu verhindern?
asked 2015-09-12 21:40:40 UTC
3
antworten
Beendet das Auflegen eines Festnetzanrufs in Großbritannien die Verbindung nicht?
asked 2015-09-14 20:35:03 UTC
5
antworten
Kann meine Maus Viren haben und andere Maschinen infizieren?
asked 2015-09-21 09:33:19 UTC
11
antworten
Gibt es eine Möglichkeit, wie mein Passwort gehasht wird, wenn ich nur gebeten werde, 5 von vielen Zeichen anzugeben?
asked 2015-09-23 15:17:47 UTC
3
antworten
Ist die Verwendung des mit dem Passwort verschlüsselten Benutzernamens als Schlüssel ein gutes Passwortspeicherschema?
asked 2015-09-23 16:08:27 UTC
2
antworten
Ist es schlimm, dass mein ed25519-Schlüssel im Vergleich zu einem RSA-Schlüssel so kurz ist?
asked 2015-09-24 19:20:44 UTC
9
antworten
Ist die Wiederverwendung von Passwörtern ein Problem, wenn das Passwort sehr sicher ist?
asked 2015-09-29 12:15:07 UTC
14
antworten
Diebstahlschutzmaßnahmen für Laptops
asked 2015-09-30 14:06:07 UTC
8
antworten
So senden Sie sicher private Schlüssel
asked 2015-09-30 23:22:45 UTC
4
antworten
Wie können Sie mithilfe der Bildschirmauflösung / Monitorgröße in Tor verfolgt werden?
asked 2015-10-07 22:21:17 UTC
10
antworten
Warum stellen Betriebssysteme Tastenanschläge nicht nur für die aktuelle App zur Verfügung?
asked 2015-10-12 00:15:13 UTC
8
antworten
Sollten wir personenbezogene Daten auf Google Drive speichern?
asked 2015-10-12 19:24:52 UTC
12
antworten
Gibt es einen legitimen Grund, warum ich verpflichtet sein sollte, den Computer meines Unternehmens zu verwenden? (BYOD verboten)
asked 2015-10-13 02:55:16 UTC
5
antworten
Wie können USB-Sticks gefährlich sein?
asked 2015-10-16 13:13:57 UTC
11
antworten
Gibt es eine Möglichkeit, den Inhalt eines USB-Speichersticks sicher zu überprüfen?
asked 2015-10-19 11:28:56 UTC
4
antworten
Kann ich mit dem privaten RSA-Schlüssel eine Nachricht mit einem Zeichen signieren?
asked 2015-10-20 18:06:39 UTC
4
antworten
Ist die Verwendung von bcrypt für vorhandene SHA1-Hashes beim Umschalten der Kennwortimplementierung ausreichend?
asked 2015-10-22 14:24:23 UTC
3
antworten
Warum blockieren E-Mail-Programme XML-Dateien?
asked 2015-10-26 17:31:33 UTC
2
antworten
Warum hat die NSA bei der Entscheidung über Verschlüsselungsstandards mitgewirkt?
asked 2015-10-26 21:33:18 UTC
9
antworten
Wie überprüfen Organisationen, * was * gehackt wurde?
asked 2015-10-27 16:22:01 UTC
12
antworten
Gibt es einen echten Wert für das Hashing / Salting von Passwörtern?
asked 2015-10-28 16:33:08 UTC
10
antworten
Welche Art von Muster sollte ich für meine Passwörter verwenden?
asked 2015-10-29 18:20:08 UTC
2
antworten
Wie hat sich jemand aus Kenia bei meinem Google Mail-Konto angemeldet?
asked 2015-11-02 04:33:37 UTC
2
antworten
Warum verbreitet sich Malware.scr häufiger als Malware.exe?
asked 2015-11-04 17:21:34 UTC
14
antworten
Mein College zwingt mich, das SSL-Zertifikat zu installieren. Wie schütze ich meine Privatsphäre?
asked 2015-11-04 19:57:57 UTC
6
antworten
Wurde ein Vorteil für Kreditkartenautomaten nachgewiesen, die nach der Postleitzahl fragen?
asked 2015-11-04 21:45:34 UTC
9
antworten
Warum sollten Sie den Benutzer nach einem Zurücksetzen des Kennworts auf eine Anmeldeseite umleiten?
asked 2015-11-10 19:57:05 UTC
10
antworten
Wenn ich ein Passwort auf der falschen Seite eingebe, sollte ich es als kompromittiert betrachten?
asked 2015-11-12 20:30:12 UTC
11
antworten
Computer nach Beschlagnahme des Heimatschutzes desinfizieren
asked 2015-11-13 00:09:05 UTC
15
antworten
Verhindern, dass registrierte Benutzer Kennwörter freigeben
asked 2015-11-16 14:09:56 UTC
5
antworten
Wann kann ich einen privaten Schlüssel für die Quellcodeverwaltung festlegen?
asked 2015-11-18 08:20:57 UTC
9
antworten
Ich schreibe meinen eigenen Verschlüsselungsalgorithmus
asked 2015-11-22 21:16:00 UTC
2
antworten
Kann eine betrügerische WMV-Datei den Windows Media Player "entführen"?
asked 2015-11-22 21:27:57 UTC
7
antworten
Muss man ein guter Programmierer sein, um eine sichere Quellcode-Analyse durchzuführen?
asked 2015-11-25 00:15:00 UTC
3
antworten
Ist HTML5 / JavaScript für einen Endbenutzer sicherer als Flash?
asked 2015-11-28 09:02:35 UTC
8
antworten
Wie sollte ich einen Notfallzugang zu geschäftskritischen Geheimnissen einrichten, falls ich "von einem Bus angefahren" werde?
asked 2015-11-30 22:55:26 UTC
9
antworten
Warum besteht Steam so auf Sicherheit?
asked 2015-12-01 09:39:17 UTC
4
antworten
Unternehmenscomputer verfügen über ein eigenes Unternehmenszertifikat als vertrauenswürdige Zertifizierungsstelle. sollte ich den gesamten Verkehr als gefährdet betrachten?
asked 2015-12-01 15:17:52 UTC
7
antworten
Gibt es einen legitimen Grund, sich als Stammzertifizierungsstelle zu installieren?
asked 2015-12-01 15:42:37 UTC
5
antworten
Wie finden Angreifer die IP-Adressen kürzlich bereitgestellter Server?
asked 2015-12-01 21:38:45 UTC
11
antworten
Lohnt sich die Verschleierung?
asked 2015-12-02 15:03:53 UTC
6
antworten
Erhalten von Dateien durch Bezahlen von Ransomware
asked 2015-12-04 20:31:53 UTC
4
antworten
Wie würde eine findige Regierung Tor blockieren?
asked 2015-12-08 00:08:45 UTC
4
antworten
Alter OS-Speicherplatzschutz - war es wirklich so schlimm?
asked 2015-12-08 17:04:53 UTC
11
antworten
Warum sollte ein Spammer versuchen, ein (normales) Bild von mir zu bekommen?
asked 2015-12-09 17:57:09 UTC
7
antworten
Jemand hat meinen Router gehackt und meine WLAN-SSID geändert
asked 2015-12-10 16:26:18 UTC
10
antworten
Warum ist es wichtig, bewährte Sicherheitsmethoden anzuwenden, wenn das Risiko, vor dem sie schützen, sehr gering ist?
asked 2015-12-11 16:57:29 UTC
13
antworten
Sequenzielle Identifizierungszeichenfolge, die nicht rückentwickelt werden kann (das Problem "Rechnungsnummer")
asked 2015-12-13 22:07:45 UTC
7
antworten
Wie ersetze ich SSL / TLS?
asked 2015-12-16 20:28:34 UTC
2
antworten
Was passiert jetzt mit der Sicherheitslücke in Grub Backspace Key?
asked 2015-12-18 01:43:09 UTC
3
antworten
Warum ist "Träger" vor dem Token im Header "Autorisierung" in einer HTTP-Anforderung erforderlich?
asked 2015-12-21 13:20:48 UTC
8
antworten
Sie müssen auf einen alten vergessenen Router zugreifen, der nur SSLv3 unterstützt
asked 2015-12-21 16:58:06 UTC
15
antworten
Wie speichere ich Passwörter, die auf einem physischen Notizbuch geschrieben sind?
asked 2015-12-22 18:30:43 UTC
7
antworten
Gibt es Sicherheitsvorteile, die sich daraus ergeben, dass eine Website nur auf jeweils einem Tab verfügbar sein muss?
asked 2015-12-28 20:36:45 UTC
9
antworten
Ist die physische Sicherheit weniger wichtig, wenn Festplatten auf einem Server verschlüsselt werden?
asked 2015-12-29 11:05:39 UTC
8
antworten
Woher wissen Sie, ob eine Textdatei bearbeitet oder manipuliert wurde?
asked 2016-01-09 19:15:19 UTC
9
antworten
Warum sollte die Sicherheit Dinge wie Naturkatastrophen abdecken?
asked 2016-01-10 07:02:02 UTC
16
antworten
Wie können Sie Benutzern mitteilen, dass sie ihr Passwort nicht telefonisch an unseren Helpdesk weitergeben sollen?
asked 2016-01-11 18:13:37 UTC
3
antworten
Warum erzwingen einige Internetbanken das Abmelden auf der Zurück-Schaltfläche?
asked 2016-01-13 20:56:30 UTC
20
antworten
Wie soll ich ein Passwort sicher vor vielen Leuten eingeben?
asked 2016-01-15 10:29:30 UTC
8
antworten
Erlebe ich einen Brute-Force-Angriff?
asked 2016-01-15 16:13:51 UTC
3
antworten
Relativ sichere schnellere Alternative für HTTPS
asked 2016-01-15 18:50:07 UTC
11
antworten
Warum haben Betriebssysteme Dateien nicht von Anfang an sicher gelöscht? Und warum machen sie das immer noch nicht?
asked 2016-01-15 20:19:29 UTC
8
antworten
Sollte ich mir Sorgen über Remote-Timing-Angriffe beim String-Vergleich machen?
asked 2016-01-18 23:29:24 UTC
7
antworten
Ist es möglich, Hardware heimlich zu überwachen / zu hintertüren?
asked 2016-01-20 01:22:57 UTC
12
antworten
Könnte ich den Inhalt der Datei aus ihrer Prüfsumme / ihrem Hash wiederherstellen?
asked 2016-01-25 09:26:34 UTC
12
antworten
Erklären Sie dem Arbeitgeber die Sicherheit
asked 2016-01-25 14:01:30 UTC
10
antworten
Zwei Passwörter für ein Konto
asked 2016-01-25 17:52:44 UTC
14
antworten
Wie kann ich mich vor falschen Anschuldigungen schützen, wenn unser Unternehmen ein Passwort-Treuhandkonto praktiziert?
asked 2016-01-31 23:28:07 UTC
11
antworten
Wird die zweimalige Eingabe meines Passworts die Sicherheit erhöhen? Oder jedes Zeichen zweimal eingeben?
asked 2016-02-01 23:40:18 UTC
6
antworten
Warum ist es so schlecht, ein Passwort mit SSH über das Internet zu hinterlassen?
asked 2016-02-02 20:33:16 UTC
8
antworten
Meine Schule möchte die Details unseres Türauthentifizierungssystems geheim halten. Ist das eine gute Idee?
asked 2016-02-03 02:28:47 UTC
10
antworten
Ist es eine schlechte Idee, wenn Sie von zu Hause aus arbeiten, dem Unternehmen, für das Sie arbeiten, Ihre IP-Adresse mitzuteilen?
asked 2016-02-04 02:48:24 UTC
8
antworten
Warum sind selbstsignierte Zertifikate nicht vertrauenswürdig und gibt es eine Möglichkeit, sie vertrauenswürdig zu machen?
asked 2016-02-04 18:46:16 UTC
3
antworten
Warum OpenSSH veraltete DSA-Schlüssel
asked 2016-02-04 22:00:09 UTC
4
antworten
Gibt es einen Verschlüsselungsalgorithmus, der vollständig sicher ist?
asked 2016-02-05 05:39:24 UTC
6
antworten
Warum haben Poitras und Greenwald ihre Batterien in den Kühlschrank gestellt?
asked 2016-02-05 20:52:33 UTC
6
antworten
Ist es gefährlich, Spam-Telefonnummern anzurufen, selbst wenn Sie wissen, dass es sich um Spammer handelt?
asked 2016-02-08 01:23:09 UTC
7
antworten
Script Kiddies - Wie finden sie meine Server-IP?
asked 2016-02-12 18:53:49 UTC
4
antworten
Welches Risiko besteht beim Kopieren und Einfügen von Linux-Befehlen von einer Website? Wie können einige Befehle unsichtbar sein?
asked 2016-02-14 23:27:34 UTC
5
antworten
Was sind die Gefahren der Werbung für meine MySQL-basierte Amateur-Site?
asked 2016-02-15 02:45:50 UTC
6
antworten
Warum ist das Deaktivieren von root aus Sicherheitsgründen erforderlich?
asked 2016-02-16 03:04:36 UTC
8
antworten
Kann ein offener WLAN-Hotspot bei Verwendung einer VPN-Verbindung als "sicher" eingestuft werden?
asked 2016-02-16 15:35:29 UTC
6
antworten
Apples offener Brief - sie können oder wollen iOS nicht hintertüren?
asked 2016-02-17 20:27:56 UTC
8
antworten
Warum kann das FBI den im sicheren Chip / ROM des iPhones eingebetteten Schlüssel nicht direkt von der Hardware (Silizium) lesen?
asked 2016-02-19 00:08:46 UTC
9
antworten
Wenn "Sie dem Kunden niemals vertrauen können", warum verlassen sich Unternehmen wie Valve dann ausschließlich auf die clientseitige Überprüfung?
asked 2016-02-22 06:39:10 UTC
8
antworten
Warum sind in C und C ++ geschriebene Programme so häufig anfällig für Überlaufangriffe?
asked 2016-02-23 20:37:56 UTC
4
antworten
Was hindert mich daran, ein SSL-Zertifikat für eine Domain zu kaufen, die ich nicht kontrolliere?
asked 2016-02-24 10:36:38 UTC
3
antworten
Ist es sicher, dass www-data privilegierte Befehle ausführen darf?
asked 2016-03-01 01:13:53 UTC
2
antworten
Was ist DROWN und wie funktioniert es?
asked 2016-03-01 19:30:59 UTC
4
antworten
Wenn ich mich vor POODLE geschützt habe, bin ich auch vor DROWN geschützt
asked 2016-03-03 00:10:06 UTC
5
antworten
Ist es möglich, Sicherheitsverletzungen als Benutzer zu erkennen, bevor sie angekündigt werden?
asked 2016-03-03 20:02:42 UTC
3
antworten
Verwenden Sie mehrere Computer für schnellere Brute Force
asked 2016-03-05 22:16:08 UTC
4
antworten
Werden Quantencomputer AES überflüssig machen?
asked 2016-03-06 06:05:55 UTC
6
antworten
Anonyme Umfragen, die nicht so anonym sind
asked 2016-03-07 16:53:07 UTC
8
antworten
Wie kann verhindert werden, dass Benutzername und Passwort übereinstimmen, wenn ein Benutzername geändert wird?
asked 2016-03-08 01:36:43 UTC
9
antworten
Hackresistente Hosting-Lösung für gemeinnützige Organisationen?
asked 2016-03-09 08:49:15 UTC
6
antworten
Wie finde ich heraus, in welcher Programmiersprache eine Website eingebaut ist?
asked 2016-03-11 16:26:44 UTC
11
antworten
Was bringt es, ein Open Source- und sicheres Betriebssystem zu verwenden, wenn Sie es auf einem Computer mit Closed Source-Firmware ausführen?
asked 2016-03-11 22:32:22 UTC
2
antworten
Ich bin ein White Hat und entwickle meine eigenen Viren. Sollte ich es melden, wenn fast alle Scanner sagen, dass die ausführbare Datei sicher ist?
asked 2016-03-13 19:35:46 UTC
3
antworten
Warum werden IMSI-Catcher durch Standard-MITM-Abwehrmechanismen nicht unwirksam?
asked 2016-03-15 08:46:06 UTC
3
antworten
Ist die HTTPS-URL bei der ersten Verbindung im Klartext?
asked 2016-03-16 01:50:58 UTC
5
antworten
Was tun, wenn die Website nicht sicher genug ist?
asked 2016-03-16 18:44:49 UTC
7
antworten
Wie kann man Autoschlüssel mit "schlüssellosem Zugang" patchen?
asked 2016-03-17 11:26:56 UTC
4
antworten
Warum wird eine Website, die Ihr Passwort auf eine ihrer Wahl zurücksetzt, als Klartext-Täter angesehen?
asked 2016-03-17 17:26:06 UTC
4
antworten
Wie implementiere ich die Funktion "Passwort vergessen"?
asked 2016-03-18 15:13:24 UTC
4
antworten
Warum eine Website bei Klartext-Tätern einreichen?
asked 2016-03-18 18:17:18 UTC
12
antworten
Wie würden zwei Personen mit Brennertelefonen kommunizieren?
asked 2016-03-21 01:20:39 UTC
5
antworten
Ist die Verzögerung der Schaltfläche zum Speichern in einem Firefox-Download-Dialog eine Sicherheitsfunktion? Was schützt es?
asked 2016-03-21 11:32:06 UTC
6
antworten
Sollten Passwörter automatisch zurückgesetzt werden, wenn sich die zugrunde liegende Methode ändert
asked 2016-03-21 19:03:57 UTC
7
antworten
Wie werden GPUs bei Brute-Force-Angriffen eingesetzt?
asked 2016-03-22 00:50:40 UTC
7
antworten
Beeinflusst die Länge / Komplexität / Eindeutigkeit des Benutzernamens die Sicherheit positiv?
asked 2016-03-24 07:34:26 UTC
12
antworten
Kann ich Malware auf mein Telefon übertragen, wenn mein Telefon an meinen Laptop gebunden ist und Torrents herunterlädt?
asked 2016-03-27 23:06:00 UTC
4
antworten
Ist es sicher, einen API-Schlüssel in die URL einer Anfrage aufzunehmen?
asked 2016-03-30 13:34:46 UTC
3
antworten
Umgang mit WPE-Benutzern
asked 2016-04-03 03:39:31 UTC
4
antworten
Ist die Verwendung eines DB-Präfixes für Tabellen sicherer?
asked 2016-04-05 13:55:17 UTC
5
antworten
Wie wird jemand ein Mann in der Mitte?
asked 2016-04-07 15:28:12 UTC
7
antworten
Wie Sie feststellen können, ob eine Datei entschlüsselt ist oder nicht
asked 2016-04-08 19:45:07 UTC
4
antworten
Das Handy eines anderen in meinem Auto aufladen
asked 2016-04-09 02:42:59 UTC
9
antworten
Wie soll ich der Schule sagen, dass sie anfällig sind, wenn ich keine Erlaubnis zur Überprüfung erhalten habe?
asked 2016-04-11 22:56:08 UTC
4
antworten
Wie kommt Ransomware auf die Computer der Menschen?
asked 2016-04-13 13:43:10 UTC
4
antworten
Avast AV konnte in Firefox gespeicherte Passwörter lesen
asked 2016-04-15 02:14:22 UTC
15
antworten
Wie kann meine Mutter meinen Internetverlauf aus der Ferne überwachen?
asked 2016-04-17 02:47:50 UTC
10
antworten
Was sollten Sie tun, wenn Sie während des Betriebs Verschlüsselungs-Ransomware abfangen?
asked 2016-04-17 20:07:31 UTC
15
antworten
Sind Cloud-Speicherdienste eine gute Strategie zum Schutz vor Ransomware-Angriffen?
asked 2016-04-18 14:20:52 UTC
5
antworten
HTTPS-Webdienst auf HTTP umgestellt. Was kann schon schief gehen?
asked 2016-04-18 22:44:48 UTC
11
antworten
Kann ein Computervirus an einem anderen Ort als auf der Festplatte gespeichert werden?
asked 2016-04-21 14:06:18 UTC
5
antworten
Was ist der Nachteil einer dynamisch nummerierten radialen Tastatur?
asked 2016-04-21 15:51:39 UTC
5
antworten
Vorteile von Kill Sessions nach 5 Minuten?
asked 2016-04-28 01:01:23 UTC
7
antworten
Bietet FTPS (FTP + S) auf der Serverseite eine bessere Sicherheit als SFTP?
asked 2016-04-28 12:47:13 UTC
14
antworten
Könnte das Timing von Tastenanschlägen die Sicherheit eines Passworts verbessern?
asked 2016-04-29 00:31:32 UTC
9
antworten
Ich habe fast mein Passwort gesucht, aber nicht die Eingabetaste gedrückt. Ist mein Passwort aufgrund der automatischen Vervollständigung oder sonst etwas gefährdet?
asked 2016-04-29 04:08:15 UTC
6
antworten
Warum wird es als sicher angesehen, etwas als Nicht-Root-Benutzer in Linux-Umgebungen zu installieren?
asked 2016-04-29 19:20:06 UTC
8
antworten
Ich habe eine E-Mail erhalten, die DDOS droht, wenn ich kein Lösegeld bezahle. Was soll ich machen?
asked 2016-05-05 05:09:00 UTC
15
antworten
Verfolgen des Standorts einer mobilen IP aus einer E-Mail
asked 2016-05-06 21:50:52 UTC
4
antworten
Soll ich den Yandex Bot blockieren?
asked 2016-05-09 11:08:01 UTC
3
antworten
Stellt die Korrektur falsch geschriebener Benutzernamen ein Sicherheitsrisiko dar?
asked 2016-05-10 18:36:56 UTC
12
antworten
Ist es akzeptabel, beim Ändern eines Passworts nur eine Zahl zu erhöhen?
asked 2016-05-12 14:37:10 UTC
22
antworten
Wie kann ich Nicht-Technikfreunden erklären, dass "Kryptographie gut ist"?
asked 2016-05-13 23:54:03 UTC
4
antworten
Ist der Einzelbenutzermodus von OS X nicht eine schlechte Idee?
asked 2016-05-19 02:56:01 UTC
7
antworten
Schlägt eine schlechte URL in einer 404-Seiten-Praxis vor?
asked 2016-05-19 14:16:20 UTC
8
antworten
Wie ist das Entfernen von RAM ein Sicherheitsrisiko?
asked 2016-05-19 16:37:05 UTC
9
antworten
Secure USB cable for charging in untrusted environments
asked 2016-05-25 09:12:34 UTC
5
antworten
Should I trust a website which uses a SHA-1 HTTPS certificate?
asked 2016-05-26 14:08:01 UTC
4
antworten
Does Microsoft's "Password Ban" list insecurely store user passwords?
asked 2016-05-26 21:57:32 UTC
13
antworten
Ist ein 6-stelliges numerisches Passwort für das Online-Banking sicher genug?
asked 2016-05-31 18:06:09 UTC
1
antworten
Sagen Sie dem Browser, dass meine Website keine Skripte enthält
asked 2016-06-03 16:22:10 UTC
5
antworten
Verlieren 2FA-Sites Informationen, indem sie eine korrekte Kennwortschätzung bestätigen?
asked 2016-06-03 23:26:48 UTC
7
antworten
Can cookies carry viruses?
asked 2016-06-07 03:56:53 UTC
1
antworten
Ich habe die Möglichkeit, beliebigen Python-Code auf dem 'Apache'-Benutzer auszuführen. Welchen Schaden kann ich anrichten?
asked 2016-06-07 21:47:08 UTC
1
antworten
What is this kind of low-intensity, non-hacking attack on a web service?
asked 2016-06-08 11:32:55 UTC
3
antworten
Why shouldn't I bring a computer to a key-signing party?
asked 2016-06-09 10:50:22 UTC
6
antworten
Bin ich gefährdet, wenn ich jemanden sein Android-Handy über ein Micro-USB-Kabel von meinem MacBook aufladen lasse?
asked 2016-06-09 17:46:37 UTC
10
antworten
Warum überhaupt ein einmaliges Pad verwenden, wenn die Schlüsselverteilung vollständig gesichert ist?
asked 2016-06-11 13:26:35 UTC
6
antworten
Wie sicher ist es, vertrauliche Informationen mit MS Paint zu verdunkeln?
asked 2016-06-14 03:25:34 UTC
23
antworten
Hardening Linux desktop machine against people from my household
asked 2016-06-15 15:20:18 UTC
11
antworten
Can headphones transmit malware?
asked 2016-06-15 18:06:54 UTC
5
antworten
Why is end-to-end encryption still not default in mails?
asked 2016-06-16 19:02:05 UTC
6
antworten
Würde das Entfernen von Leerzeichen in einer Zeichenfolge vor SQL-Injection schützen?
asked 2016-06-21 09:47:13 UTC
8
antworten
Wie kann man als Beratungsunternehmen sicher nach Passwörtern des Kunden fragen?
asked 2016-06-23 16:45:55 UTC
9
antworten
Proving creation time/date of a screenshot
asked 2016-06-26 14:11:18 UTC
9
antworten
Ist das E-Petitionssystem des britischen Parlaments vertrauenswürdig?
asked 2016-06-27 12:48:43 UTC
2
antworten
Bestimmt die in einem Netzwerk verfügbare Bandbreite, wie stark ein DoS-Angriff sein sollte?
asked 2016-06-28 16:01:58 UTC
9
antworten
Das Hosting-Unternehmen riet uns, PHP aus Sicherheitsgründen zu vermeiden. Haben sie recht
asked 2016-06-28 21:40:51 UTC
6
antworten
Was ist der Unterschied zwischen der Verwendung von HSTS und einer 301-Umleitung?
asked 2016-07-06 03:12:36 UTC
7
antworten
Ist es möglich, die Passwortstärke zu bestimmen, ohne das Passwort zu kennen?
asked 2016-07-06 20:31:41 UTC
6
antworten
Ist das Pingen einer Website im Wesentlichen dasselbe wie das Besuchen der Website über einen Browser?
asked 2016-07-07 15:00:27 UTC
4
antworten
Wie überprüfe ich, ob ein privater SSH-Schlüssel eine Passphrase hat oder nicht?
asked 2016-07-11 16:19:00 UTC
9
antworten
Ist es möglich, Brute-Force-Angriffe unwirksam zu machen, indem falsch positive Antworten auf fehlgeschlagene Anmeldeversuche gegeben werden?
asked 2016-07-13 02:25:39 UTC
9
antworten
Lagert jemand kein Salz?
asked 2016-07-15 14:33:58 UTC
5
antworten
Wie kann ich am besten auf Phishing-E-Mails antworten, die von einer Regierungsdomäne gesendet werden?
asked 2016-07-20 17:40:19 UTC
5
antworten
Warum brauche ich Kerberos, wenn ich nur einen Benutzernamen und ein Passwort für den Zugriff auf Dienste verwenden kann?
asked 2016-07-21 00:17:54 UTC
10
antworten
Sind Sicherheitslücken akzeptabel, wenn daraus nicht viel Schaden entstehen kann?
asked 2016-07-25 02:27:35 UTC
10
antworten
Was ist schlimmer für die Passwortstärke, eine schlechte Passwortrichtlinie oder überhaupt keine Passwortrichtlinie?
asked 2016-07-26 18:56:15 UTC
10
antworten
Gibt es einen Grund, das Einfügen eines Passworts bei der Anmeldung zu deaktivieren?
asked 2016-07-27 07:31:23 UTC
9
antworten
Wie sollten vermögende Privatpersonen ihre Finanzkonten sichern?
asked 2016-07-27 21:03:52 UTC
9
antworten
Was kann ein Unternehmen gegen Insider tun, die Schurken werden und die wesentliche Infrastruktur negativ beeinflussen?
asked 2016-07-28 17:08:26 UTC
4
antworten
Wie können RFID / NFC-Tags nicht geklont werden, wenn es sich um passive Technologie handelt?
asked 2016-08-02 03:13:20 UTC
4
antworten
Datenschutzanforderungen einhalten, ohne zu viel zu verraten?
asked 2016-08-02 16:48:25 UTC
9
antworten
Die Schule hat uns gebeten, unsere MAC-Adressen einzureichen
asked 2016-08-04 12:05:00 UTC
3
antworten
Ich habe die Telefonnummer eines Betrügers. Was jetzt?
asked 2016-08-04 20:17:42 UTC
6
antworten
Kopieren der E-Mail-Adresse auf eine Seite mit vergessenem Passwort
asked 2016-08-05 14:07:40 UTC
5
antworten
Was ist der spezifische Grund, bcrypt oder PBKDF2 in Passwort-Hashes SHA256-crypt vorzuziehen?
asked 2016-08-08 17:21:17 UTC
10
antworten
Wie sicher ist RDP?
asked 2016-08-09 14:09:29 UTC
11
antworten
Kann ein DDoS-Angriff Informationen liefern?
asked 2016-08-10 12:28:38 UTC
3
antworten
Welche Art von Angriff wird durch den Apache2-Fehlercode AH02032 verhindert ("Hostname über SNI und Hostname über HTTP sind unterschiedlich")?
asked 2016-08-16 18:16:03 UTC
9
antworten
Ist es sicherer, einen anderen Port als 21 für FTP zu verwenden?
asked 2016-08-18 18:46:10 UTC
4
antworten
Warum zwingen mobile Geräte den Benutzer, nach dem Neustart ein Kennwort einzugeben?
asked 2016-08-20 15:19:22 UTC
3
antworten
Diese Firma sagt mir, dass ich eine Firewall brauche. Mache ich
asked 2016-08-23 00:01:53 UTC
5
antworten
Wie erhält ein Angreifer Zugriff auf gehashte Passwörter?
asked 2016-08-23 19:30:08 UTC
2
antworten
Wie können ISPs mit DDoS-Angriffen umgehen?
asked 2016-08-24 11:59:00 UTC
8
antworten
Ist es eine schlechte Idee, die Anmeldewand für eine bestimmte IP-Adresse zu umgehen?
asked 2016-08-24 16:50:42 UTC
13
antworten
Firmencomputer für kompetente Entwickler, wie können Sie damit umgehen?
asked 2016-08-30 20:19:49 UTC
7
antworten
Was sind einige wichtige Konzepte, um Entwicklern das Cross-Site-Scripting (XSS) beizubringen?
asked 2016-08-31 23:56:38 UTC
7
antworten
Was bringt es, das Home-Verzeichnis zu verschlüsseln?
asked 2016-09-01 01:54:48 UTC
8
antworten
Was könnte ein " asked 2016-09-01 05:42:30 UTC
10
antworten
Warum ist es gefährlich, eine verdächtige E-Mail zu öffnen?
asked 2016-09-05 13:10:31 UTC
6
antworten
Wie kann man feststellen, ob Mitarbeiter Tor verwenden?
asked 2016-09-05 17:03:41 UTC
6
antworten
Ist die Gesichtserkennung ein gutes Sicherheitsmerkmal?
asked 2016-09-06 17:11:49 UTC
2
antworten
Was ist Tabnabbing?
asked 2016-09-08 15:45:28 UTC
13
antworten
Gibt es einen Grund, Benutzern nach einer erfolgreichen Anmeldung keine falsch eingegebenen Passwörter anzuzeigen?
asked 2016-09-09 23:35:54 UTC
9
antworten
Kann man erkennen, ob eine Kennwortschätzung nahe am Hash-Ergebnis lag?
asked 2016-09-16 01:50:17 UTC
10
antworten
Sollte ich mir Sorgen machen, wenn sich das "FBI" bei meinem Ubuntu VPS angemeldet hat?
asked 2016-09-18 19:38:09 UTC
6
antworten
Woher weiß Google, wo ich bin?
asked 2016-09-21 19:58:51 UTC
9
antworten
Wie können leere USB-Sticks Malware enthalten?
asked 2016-09-22 10:45:32 UTC
12
antworten
Wie kann ich nachweisen, dass eine bestimmte E-Mail nicht an mein Konto gesendet wurde?
asked 2016-09-23 19:54:56 UTC
26
antworten
Überzeugen Sie die Leute, ihr Passwort nicht mit vertrauenswürdigen anderen zu teilen
asked 2016-09-26 13:35:12 UTC
7
antworten
Warum werden HTTP-Daten im Klartext über passwortgeschütztes WLAN gesendet?
asked 2016-10-01 14:37:56 UTC
11
antworten
Hilfe! Mein Heim-PC wurde von einem Virus infiziert! Was mache ich jetzt?
asked 2016-10-03 17:11:45 UTC
6
antworten
Gibt es eine Möglichkeit zu beweisen, dass HTTPS die Kommunikation mit meiner Site verschlüsselt?
asked 2016-10-06 00:06:44 UTC
6
antworten
Ist es gefährlich, beliebiges C zu kompilieren?
asked 2016-10-06 07:01:41 UTC
7
antworten
Der Versuch, eine sichere Website zu erstellen, bei der die Sicherheit von der Website und nicht vom Benutzer übernommen wird
asked 2016-10-06 20:09:11 UTC
9
antworten
Ist der NHS in Bezug auf Passwörter falsch?
asked 2016-10-07 01:31:03 UTC
4
antworten
Wie finden Hacker die IP-Adresse von Geräten?
asked 2016-10-09 01:05:03 UTC
6
antworten
Falsches Passwort - Anzahl der Wiederholungsversuche - Was ist eine gute Anzahl, die zugelassen werden muss?
asked 2016-10-09 17:32:13 UTC
2
antworten
Wie ist der Heartbleed-Exploit überhaupt möglich?
asked 2016-10-11 01:03:22 UTC
6
antworten
Würde ein CD-Laufwerk in einem fahrerlosen Auto ein Sicherheitsrisiko darstellen?
asked 2016-10-11 17:18:39 UTC
3
antworten
Sind Leet-Passwörter leicht zu knacken?
asked 2016-10-17 00:11:34 UTC
4
antworten
Warum sind Sitzungen nicht exklusiv für eine IP-Adresse?
asked 2016-10-17 13:43:55 UTC
10
antworten
Wie schafft man eine Unternehmenskultur, die sich um Informationssicherheit kümmert?
asked 2016-10-17 21:42:44 UTC
4
antworten
Sind nicht englischsprachige Personen besser vor (internationalem) Phishing geschützt?
asked 2016-10-18 14:02:53 UTC
6
antworten
Kann ein Benutzer seine Sitzungsinformationen nicht ändern, um sich als andere auszugeben?
asked 2016-10-19 19:38:52 UTC
7
antworten
Was ist die mögliche Auswirkung des Dirtyc0w a.k.a. "Dirty COW" -Fehlers?
asked 2016-10-21 15:42:47 UTC
11
antworten
DDoS: Warum nicht die ursprünglichen IP-Adressen blockieren?
asked 2016-10-22 05:12:45 UTC
6
antworten
Warum verringern Browser-DNS-Caches DDOS-Angriffe auf DNS-Anbieter nicht?
asked 2016-10-23 06:25:37 UTC
10
antworten
Muss das lokale Netzwerk zuerst gehackt werden, damit auf IoT-Geräte zugegriffen werden kann?
asked 2016-10-25 07:29:45 UTC
11
antworten
Warum werden nur Passwörter gehasht?
asked 2016-10-29 02:26:48 UTC
10
antworten
Warum verwenden wir keine Einzeleingabeauthentifizierung?
asked 2016-11-02 13:03:23 UTC
9
antworten
Ist es sicher, billige USB-Datenkabel zu verwenden?
asked 2016-11-04 20:55:18 UTC
7
antworten
Warum werden Kennwortfelder immer ausgeblendet, wenn andere vertrauliche Daten nicht vorhanden sind?
asked 2016-11-05 09:56:18 UTC
7
antworten
Was ist ein zufriedenstellendes Ergebnis der Bewertung der Penetrationstests?
asked 2016-11-08 17:04:03 UTC
9
antworten
Wie kann man beweisen, dass das Authentifizierungssystem funktioniert und der Kunde das falsche Passwort verwendet?
asked 2016-11-09 21:17:05 UTC
1
antworten
Ist die BBC nicht äußerst verantwortungslos bei der Beschreibung der Authentifizierung einer kontobezogenen E-Mail?
asked 2016-11-13 00:35:47 UTC
12
antworten
Speichern von Passwörtern in Google-Tabellen mit eingeschränktem Zugriff?
asked 2016-11-14 14:24:12 UTC
11
antworten
Kann mein Arbeitgeber sehen, was ich im Internet mache, wenn ich mit dem Unternehmensnetzwerk verbunden bin?
asked 2016-11-17 00:20:57 UTC
11
antworten
Warum werden statische Passwortanforderungen so häufig verwendet?
asked 2016-11-17 14:42:01 UTC
3
antworten
Wie sicher sind WLAN-Hotspots? Gibt es ein anderes Sicherheitsprotokoll für Wi-Fi, da WPA 2 gefährdet ist?
asked 2016-11-22 16:40:20 UTC
10
antworten
Gibt es eine "Black Box", die den Internetverkehr entschlüsselt?
asked 2016-11-23 19:48:42 UTC
4
antworten
Was sind die Best Practices von ssh-keygen?
asked 2016-11-24 11:17:13 UTC
3
antworten
Warum werden Let's Encrypt-Zertifikate von Browsern standardmäßig akzeptiert?
asked 2016-11-25 18:49:16 UTC
7
antworten
Kann jemand das Wi-Fi-Signal ausschalten?
asked 2016-11-26 14:13:16 UTC
5
antworten
Gibt es neben dem Verlust von 40 € ein weiteres Risiko, wenn jemand meine Prepaid-Kreditkartennummer und meine Privatadresse hat?
asked 2016-11-28 20:11:39 UTC
3
antworten
Ist es sicher, Dropbox im aktuellen Zustand zu verwenden?
asked 2016-12-01 10:04:31 UTC
4
antworten
So entschlüsseln Sie gesperrte Dateien von Ransomware unter Windows
asked 2016-12-05 19:47:34 UTC
8
antworten
Wie sicher ist ein Fingerabdrucksensor gegenüber einem Standardkennwort?
asked 2016-12-06 02:08:57 UTC
3
antworten
Geheime Salze; Warum verlangsamen sie Angreifer mehr als ich?
asked 2016-12-06 23:06:50 UTC
2
antworten
Ist es ein Zufall, dass die ersten 4 Bytes einer PGP / GPG-Datei Auslassungspunkte, Lächeln, weibliches Zeichen und ein Herz sind?
asked 2016-12-07 01:21:12 UTC
10
antworten
Gibt es Betriebssysteme, die Programmsignaturen überprüfen, bevor sie ausgeführt werden?
asked 2016-12-07 14:19:43 UTC
3
antworten
Wie erhält Ransomware die Berechtigung zum Verschlüsseln Ihrer Festplatte?
asked 2016-12-07 19:17:59 UTC
7
antworten
Wie viele Ziffern einer Visa-Kartennummer können Anbieter auf Quittungen angeben?
asked 2016-12-12 10:12:39 UTC
4
antworten
Wie lange wird es dauern, bis die im Yahoo-Hack, der am 14. Dezember 2016 angekündigt wurde, gestohlenen Passwörter geknackt wurden?
asked 2016-12-15 13:09:38 UTC
2
antworten
Warum werden Kreditkarteninformationen nicht häufiger gestohlen?
asked 2016-12-22 15:07:30 UTC
2
antworten
Was tun, wenn Sie Ihren privaten Schlüssel von einem anderen Computer aus verwenden?
asked 2016-12-22 21:13:34 UTC
9
antworten
Wie kann man beweisen, dass ein Bild vor einem bestimmten Datum aufgenommen wurde?
asked 2016-12-30 21:55:10 UTC
7
antworten
Können Sie die Existenz eines Servers im Internet verbergen?
asked 2016-12-31 04:08:28 UTC
8
antworten
Wie kann man auf einen SSH-Brute-Force-Angriff auf einen einzelnen VPS reagieren?
asked 2017-01-01 07:34:37 UTC
4
antworten
Vorgehensweise beim Ersetzen von md5 für den Transport von Unity-Spieldaten auf einen Remote-Server
asked 2017-01-03 03:30:07 UTC
9
antworten
Ist es eine schlechte Praxis, die GET-Methode als Login-Benutzername / Passwort für Administratoren zu verwenden?
asked 2017-01-04 08:44:27 UTC
11
antworten
Hacker hat das Hochladen von Bildern verwendet, um PHP-Code auf meine Website zu bringen
asked 2017-01-04 16:04:26 UTC
9
antworten
Handelt es sich um eine Sicherheitslücke, wenn die Adressen von Studenten offengelegt werden?
asked 2017-01-04 16:39:24 UTC
10
antworten
Sollte ich mich an den Hersteller wenden, wenn sein Produkt den Zugriff auf die Standortinformationen anderer Benutzer ermöglicht?
asked 2017-01-10 03:18:48 UTC
9
antworten
Was bedeutet diese Https-Warnung "Nicht vollständig sicher"?
asked 2017-01-10 21:58:20 UTC
8
antworten
Unbekannte Verdächtige entführen unser WiFi. Gefangen ihre MAC-Adressen
asked 2017-01-11 16:03:21 UTC
6
antworten
Senden eines clientseitigen Highscores sicher an einen Server
asked 2017-01-15 15:45:41 UTC
7
antworten
Könnten Regierungen und Banken CAs werden?
asked 2017-01-19 19:05:50 UTC
7
antworten
Eine Regierungsbehörde hat unserem Website-Administrator eine E-Mail gesendet, dass unsere Website unkenntlich gemacht wurde
asked 2017-01-21 01:36:41 UTC
3
antworten
Wie groß ist ein kanarisches Wort unter Linux normalerweise?
asked 2017-01-23 05:38:42 UTC
5
antworten
Was ist Torrent-Verschlüsselung und macht meinen Datenverkehr anonym?
asked 2017-01-25 17:11:57 UTC
7
antworten
Warum braucht man unter Unix ein sicheres Passwort?
asked 2017-01-30 01:01:09 UTC
6
antworten
Warum ist es nicht zur Norm geworden, wiederholte Passwortschätzungen zu verhindern?
asked 2017-02-01 04:02:16 UTC
5
antworten
Ist ein Dumbphone-Handy für einfache Telefonanrufe sicherer als ein Smartphone?
asked 2017-02-02 16:09:06 UTC
14
antworten
Soll ich meinem Chef sagen, dass ich ihre Passwörter entdeckt habe und sie zu schwach sind?
asked 2017-02-02 22:31:45 UTC
3
antworten
Welche Sicherheitsmaßnahme sollte implementiert werden, bevor vom Benutzer hochgeladene Dateien ausgeführt werden?
asked 2017-02-06 07:30:04 UTC
7
antworten
Jemand verwendet meine (oder hat die gleiche) E-Mail
asked 2017-02-06 21:36:23 UTC
11
antworten
Ist es völlig sicher, einen öffentlichen SSH-Schlüssel zu veröffentlichen?
asked 2017-02-07 00:53:56 UTC
11
antworten
Absichtlich den falschen HTTP-Antwortcode zurückgeben?
asked 2017-02-09 00:25:06 UTC
8
antworten
Wird "apt-get upgrade" von Zeit zu Zeit ausgeführt, um einen Webserver sicher zu halten?
asked 2017-02-20 13:22:00 UTC
5
antworten
Was ist die Idee von Passwörtern mit zufälliger Tastenposition
asked 2017-02-23 17:53:07 UTC
3
antworten
Anfrage zur Überprüfung des Google-Kontos
asked 2017-02-24 16:08:52 UTC
8
antworten
Gibt es eine Feldlänge, die zu kurz ist, um eine schädliche SQL-Injection zu ermöglichen?
asked 2017-02-28 22:18:55 UTC
4
antworten
Gibt es Sicherheitsrisiken bei der Beantwortung einer SMS-Nachricht?
asked 2017-03-03 11:17:32 UTC
10
antworten
Erfordert ein ISO27001-Audit, dass Benutzer ihre Passwörter offenlegen?
asked 2017-03-09 12:32:19 UTC
7
antworten
Warum brauchen wir HTTPS für statische Inhalte? Wenn wir am Ende eine vom privaten Schlüssel signierte Prüfsumme haben können, wird das dann nicht die Gültigkeit beweisen?
asked 2017-03-12 08:59:19 UTC
6
antworten
Sollte ich in meinen Testdomänen ein SSL verwenden?
asked 2017-03-13 18:55:03 UTC
5
antworten
Sollten Webanwendungen, auf die nur über ein LAN zugegriffen werden kann, denselben Sicherheitsstandards unterliegen wie öffentlich zugängliche Websites?
asked 2017-03-14 15:15:55 UTC
10
antworten
Ist das Entfernen des Ethernet-Kabels vom Router (wenn ich es nicht benutze) eine gute Sicherheitsmaßnahme?
asked 2017-03-20 03:15:53 UTC
3
antworten
Wie entdeckt der Angreifer unseren Server?
asked 2017-03-22 12:01:02 UTC
8
antworten
Sind passwortgeschützte 7-Zip-Split-Archive vor Hackern geschützt, wenn sie mehrmals passwortgeschützt sind?
asked 2017-03-24 18:10:18 UTC
6
antworten
Warum wird der externe Zugriff auf einen Server über SSH als unsicher angesehen?
asked 2017-03-25 09:52:43 UTC
2
antworten
Zugriff auf die Codebasis in großen Unternehmen
asked 2017-03-25 16:29:09 UTC
4
antworten
Was überprüft die Website über meinen Browser, um die Website vor einem DDoS zu schützen?
asked 2017-03-27 01:07:26 UTC
7
antworten
Mein ISP verwendet die Deep Packet Inspection. was können sie beobachten?
asked 2017-03-27 22:33:49 UTC
5
antworten
Wie kann es sicher sein, 24 Stunden zu warten, um das Passwort erneut zu ändern?
asked 2017-04-03 14:36:26 UTC
15
antworten
Hilft oder schadet es bei der Auswahl einer numerischen PIN, jede Ziffer eindeutig zu machen?
asked 2017-04-04 05:57:15 UTC
6
antworten
Kann ein böswilliger Akteur den echten Benutzer aussperren, indem er absichtlich alle X Minuten falsche Passwörter versucht?
asked 2017-04-05 20:35:44 UTC
11
antworten
Warum ist es schlecht, interne Systeme mit dem Internet zu verbinden?
asked 2017-04-07 22:27:14 UTC
4
antworten
Warum sind SSL-Zertifikate eine jährliche Ausgabe?
asked 2017-04-11 20:00:17 UTC
6
antworten
Sollte ich eine CSR ablehnen, wenn der Host mir den privaten Schlüssel für die Anforderung eines SSL-Zertifikats per E-Mail gesendet hat?
asked 2017-04-12 17:16:53 UTC
6
antworten
Warum sollte ich zusätzlich zu HTTPS HTTP anbieten?
asked 2017-04-18 18:00:56 UTC
5
antworten
Warum ist der interne Speicher des iPhones so schwer zu knacken / zu entschlüsseln?
asked 2017-04-19 12:02:24 UTC
7
antworten
Ist es unsicher, die Meldung anzuzeigen, dass Benutzername / Konto beim Anmelden nicht vorhanden ist?
asked 2017-04-25 17:41:56 UTC
8
antworten
Warum HTTPS Everywhere verwenden, wenn wir HSTS-unterstützte Browser haben?
asked 2017-04-26 01:49:05 UTC
8
antworten
Ist es möglich zu "fälschen", mit einem Router verbunden zu sein?
asked 2017-04-27 05:19:00 UTC
8
antworten
Warum wird eine clientseitige Kennwortkomplexitätsprüfung nicht als sicher angesehen?
asked 2017-04-27 12:46:54 UTC
1
antworten
Eingabeaufforderung für das Mac OS X-Terminal mit Anzeige des fremden Hostnamens (oder: Was macht Staceys iPhone in meinem Terminal?)
asked 2017-05-01 20:42:07 UTC
9
antworten
Kann ich verbergen, welches Konto in meiner Datenbank das Administratorkonto ist, sodass ein Angreifer nicht weiß, welchen Hash er zuerst knacken muss?
asked 2017-05-02 13:45:36 UTC
11
antworten
Wie würden Sie jemanden daran hindern, sein beständiges Cookie an jemanden zu verkaufen, der kein Mitglied der Institution ist und Zugriff erhalten möchte?
asked 2017-05-03 17:00:38 UTC
10
antworten
Wie verbreitet sich die "WannaCry" Malware und wie sollten sich Benutzer dagegen verteidigen?
asked 2017-05-13 00:02:43 UTC
9
antworten
Gibt es ein Dateisystem, das keine Verschlüsselung unterstützt?
asked 2017-05-15 00:06:37 UTC
3
antworten
Was ist ein Warrant Canary?
asked 2017-05-16 00:03:37 UTC
8
antworten
Wie kann ich eine lokale Webanwendung in einem Café sicher entwickeln?
asked 2017-05-17 17:32:47 UTC
3
antworten
Was passiert, wenn Sie WannaCry nach der Installation der erforderlichen Patches ausführen?
asked 2017-05-22 09:36:52 UTC
3
antworten
Seltsamer Code, der beim Start ausgeführt wird
asked 2017-05-25 22:02:05 UTC
13
antworten
Ist eine geheime Konversation mit WhatsApp oder Facebook Messenger eine vernünftige Methode zum Übertragen von Passwörtern?
asked 2017-05-30 01:26:03 UTC
5
antworten
Auswirkungen auf die Sicherheit, wenn dem Benutzer mitgeteilt wird, dass er sich aufgrund zu vieler IP-Versuche nicht anmelden kann
asked 2017-05-31 21:35:47 UTC
3
antworten
Ist dieser ungültige HTTP_HOST-Header Teil eines Exploits?
asked 2017-06-02 15:06:35 UTC
3
antworten
Wie haben Phisher von "tech-supportcenter" Google ausgetrickst?
asked 2017-06-02 23:21:10 UTC
7
antworten
Angreifer umgeht 2FA. Wie verteidige ich mich?
asked 2017-06-07 20:08:39 UTC
2
antworten
Warum empfiehlt Google Mail (Hinzufügen von Konten) über den SMTP-Server SSL anstelle von TLS?
asked 2017-06-14 09:20:05 UTC
6
antworten
Was ist der Zweck der Bestätigung des alten Passworts, um ein neues Passwort zu erstellen?
asked 2017-06-15 14:33:20 UTC
12
antworten
Wäre es sicherer oder nicht, wenn alle Computer im Netzwerk dasselbe Betriebssystem verwenden?
asked 2017-06-16 15:31:25 UTC
6
antworten
Wäre eine VM wie Virtualbox meine beste Option für die tägliche Sicherheit während der Arbeit?
asked 2017-06-21 09:36:22 UTC
5
antworten
Warum werden Ransomware-Angreifer nicht über Bitcoin-Transaktionen aufgespürt?
asked 2017-06-23 13:04:12 UTC
3
antworten
Mein Android-Handy ist anfällig, aber es gibt keine Updates?
asked 2017-06-25 08:35:53 UTC
5
antworten
Einige TB Daten verschlüsseln
asked 2017-06-27 18:46:13 UTC
5
antworten
Wie gehe ich mit Sicherheitsrichtlinien für fehlerhafte Passwörter von einem großen Unternehmen um?
asked 2017-07-04 01:51:04 UTC
1
antworten
Warum tritt beim Besuch von google.net kein Zertifikatfehler auf, obwohl ein an google.com ausgestelltes Zertifikat angezeigt wird?
asked 2017-07-10 08:55:22 UTC
2
antworten
Warum sollte ich für ein SSL / TLS-Zertifikat SHA-256 anstelle von SHA-512 wählen?
asked 2017-07-19 19:58:49 UTC
11
antworten
Warum ist TCP sicherer als UDP?
asked 2017-07-20 17:27:21 UTC
3
antworten
Warum meldet Firefox (und nur Firefox), dass meine Verbindung auf mehreren Websites unsicher ist?
asked 2017-07-20 20:04:56 UTC
3
antworten
Sollte ich mir Sorgen machen, Domains auf einer Bank-Website zu verfolgen?
asked 2017-07-30 00:39:07 UTC
4
antworten
Sollte ich nicht mehr verwendete Let's Encrypt-Zertifikate widerrufen, bevor ich sie zerstöre?
asked 2017-08-03 15:23:46 UTC
7
antworten
Sollte ich den CSRF-Schutz auf Rest-API-Endpunkten verwenden?
asked 2017-08-03 23:41:43 UTC
8
antworten
Mein Bank-Support hat mich nur nach meinen Online-Banking-Anmeldeinformationen gefragt
asked 2017-08-09 14:10:06 UTC
6
antworten
Ist Ubuntus Systemaufforderung zur Eingabe meines Passworts nicht fälschbar?
asked 2017-08-13 18:10:06 UTC
5
antworten
Ist es sicher, persönliche Dateien auf VirusTotal hochzuladen und zu scannen?
asked 2017-08-18 09:54:43 UTC
3
antworten
Woher weiß ein Client, dass ein SSL-Zertifikat von einer Zertifizierungsstelle signiert wurde, wenn der Client nicht über den öffentlichen Schlüssel der Zertifizierungsstelle verfügt?
asked 2017-08-21 09:08:03 UTC
2
antworten
Schützen eines privaten Schlüssels durch Verteilen auf mehrere Orte
asked 2017-08-23 18:15:29 UTC
6
antworten
Gibt es einen Unterschied zwischen HTTP und HTTPS, wenn ich meine private Internetverbindung verwende?
asked 2017-08-24 08:41:23 UTC
4
antworten
Expertenzitat zur Entropie für unknackbares Passwort
asked 2017-08-30 16:48:06 UTC
8
antworten
Sollten Firmware-Images für IoT aus Sicherheitsgründen verschlüsselt werden?
asked 2017-09-01 18:28:49 UTC
8
antworten
Mit Amazon kann ich eine Bestellung aufgeben, ohne dass ich jemals nach einem sicheren 3-D-Passwort gefragt werde
asked 2017-09-03 22:03:35 UTC
11
antworten
Der (Sicherheits-) Vorteil von SSL für den Websitebesitzer
asked 2017-09-13 20:33:12 UTC
9
antworten
Was macht Docker sicherer als VMs oder Bare Metal?
asked 2017-09-18 03:08:38 UTC
2
antworten
Hätte eine digitale Signatur den CCleaner-Kompromiss verhindert?
asked 2017-09-18 18:25:15 UTC
12
antworten
Gibt es eine definitive Möglichkeit, um festzustellen, ob es sich bei einer E-Mail um einen Phishing-Versuch handelt?
asked 2017-09-19 21:52:11 UTC
3
antworten
Handelt es sich um einen SQL-Injection-Angriff oder um einen Fehler?
asked 2017-09-29 14:54:21 UTC
4
antworten
Benötige ich ein CSRF-Token, wenn ich Bearer JWT verwende?
asked 2017-09-29 17:25:58 UTC
9
antworten
Wie sicher speichert Chrome ein Passwort?
asked 2017-10-01 22:23:43 UTC
4
antworten
Kann ein Studentenausweis mit einem NFC-Chip geklont werden?
asked 2017-10-06 13:20:43 UTC
4
antworten
Warum benötigt TLS TCP?
asked 2017-10-07 19:06:34 UTC
7
antworten
Der Benutzer kann aufgrund von Berechtigungen nicht über die Benutzeroberfläche zur Webseite navigieren, kann jedoch durch Einfügen der URL zur Seite navigieren. Wie schütze ich mich davor?
asked 2017-10-10 21:33:32 UTC
7
antworten
Woher wusste Google, dass ich etwas nachgeschlagen habe?
asked 2017-10-11 16:21:37 UTC
5
antworten
Folgen des WPA2 KRACK-Angriffs
asked 2017-10-16 14:32:35 UTC
9
antworten
Zum Patchen gegen KRACK ist ein Patchen des Clients, des AP oder beider erforderlich?
asked 2017-10-16 21:25:21 UTC
13
antworten
Warum nicht für jede Website eine nationale ID als Benutzernamen verwenden?
asked 2017-10-16 22:46:24 UTC
3
antworten
Warum wurde der KRACK-Exploit nicht früher entdeckt?
asked 2017-10-17 02:54:45 UTC
5
antworten
IM-Benutzerstandort über netstat finden?
asked 2017-10-19 17:37:01 UTC
1
antworten
Bedeutet KRACK, dass WLAN-Cafés nie wieder sicher sind?
asked 2017-10-24 02:33:10 UTC
3
antworten
Sind virtuelle Tastaturen zum Schutz vor Keyloggern nicht mehr erforderlich?
asked 2017-10-25 19:37:02 UTC
7
antworten
Ist es normal, dass Prüfer alle Firmenkennwörter benötigen?
asked 2017-10-25 22:20:55 UTC
7
antworten
Woher kennen Mobilfunkanbieter die Videoauflösung über HTTPS-Verbindungen?
asked 2017-10-26 18:01:44 UTC
3
antworten
Kann ich einen öffentlichen Schlüssel von einem privaten RSA-Schlüssel erhalten?
asked 2017-10-27 11:30:16 UTC
5
antworten
Fordert man eine "Spende", bevor man Schwachstellen aufdeckt?
asked 2017-10-30 15:14:52 UTC
7
antworten
Können wir ein Spiel manipulationssicher machen, das zusammen mit dem Windows-Computer verkauft wird, auf dem es ausgeführt wird?
asked 2017-10-31 15:53:57 UTC
6
antworten
Wie sicher sind wifi-fähige sprechende Spielzeuge?
asked 2017-10-31 19:42:33 UTC
3
antworten
Wie sind Antiviren so schnell?
asked 2017-11-12 04:41:58 UTC
3
antworten
Können Smartphone-Apps theoretisch erkennen, was ein Benutzer sieht?
asked 2017-11-16 17:21:58 UTC
7
antworten
Wie stellen Browser sicher, dass ihre Einstellungsseite sicher ist?
asked 2017-11-17 17:11:14 UTC
7
antworten
Wie viele Passwörter sind sicherheitsrelevant?
asked 2017-11-18 03:46:19 UTC
8
antworten
Wenn wir uns hinter einer Firewall befinden, müssen wir trotzdem Schwachstellen patchen / beheben?
asked 2017-11-20 14:39:51 UTC
3
antworten
Tritt auf meinem Windows 10-Computer eine DNS-Vergiftung auf? Ich erhalte immer wieder chinesische IP-Adressen, wenn ich eine Verbindung zu einer Domain der US-Regierung herstelle
asked 2017-11-21 19:12:59 UTC
9
antworten
Ist es dringend erforderlich, den Zugang zu einem privaten Repo zu widerrufen, sobald eine Person es fälschlicherweise erhalten hat, und sich dessen bewusst zu werden?
asked 2017-11-22 18:18:05 UTC
5
antworten
Ist es sicher, Passwörter mit 2-Wege-Verschlüsselung zu speichern?
asked 2017-11-23 03:22:56 UTC
5
antworten
Jemand versucht, meinen privaten Mailserver brutal zu erzwingen (?) ... sehr ... langsam ... und mit sich ändernden IPs
asked 2017-11-27 13:22:53 UTC
6
antworten
Gibt es objektive Gründe, Google Chrome-Erweiterungen nicht zuzulassen, aber Firefox-Erweiterungen zuzulassen?
asked 2017-11-27 14:51:10 UTC
12
antworten
Ist öffentliches WLAN heutzutage eine Bedrohung?
asked 2017-12-04 21:15:55 UTC
3
antworten
Woher kennt DuckDuckGo meine Muttersprache, obwohl ich ein VPN in einem Land mit einer anderen Sprache verwende?
asked 2017-12-05 01:48:12 UTC
5
antworten
Sind SMS-2FA-Sicherheitscodes absichtlich leicht zu merken?
asked 2017-12-12 00:11:34 UTC
7
antworten
Wie groß ist das Risiko, einen Teil eines privaten Schlüssels öffentlich zu teilen?
asked 2017-12-12 16:53:01 UTC
2
antworten
Wichtige Daten können über die Entwicklerkonsole geändert werden. Was soll ich machen?
asked 2017-12-14 18:21:32 UTC
7
antworten
Muss ein CSRF-Cookie nur HttpOnly sein?
asked 2017-12-15 10:01:00 UTC
13
antworten
Ist es eine gute oder schlechte Praxis, einem Benutzer zu erlauben, seinen Benutzernamen zu ändern?
asked 2017-12-20 03:02:51 UTC
15
antworten
Wie kann ich dagegen argumentieren: "Das System ist nicht hackbar. Warum also Patch-Schwachstellen?"
asked 2017-12-22 15:33:58 UTC
4
antworten
Ist diese Kontoänderung PDF-E-Mail (angeblich von Paypal) ein Exploit?
asked 2017-12-27 21:38:19 UTC
2
antworten
Können Telefon-Apps meine Zwischenablage lesen?
asked 2017-12-30 19:47:17 UTC
3
antworten
Möglicher Grund für die Anzeige von zwei verschiedenen Websites auf einer Domain?
asked 2018-01-01 15:04:05 UTC
3
antworten
Eine andere Domain verwendet die IP-Adresse Ihrer Web-App. Wie kann man das verhindern?
asked 2018-01-03 12:56:51 UTC
1
antworten
Warum werden Dateien, die keinem Benutzer zugewiesen sind, als Sicherheitsrisiko angesehen?
asked 2018-01-04 07:25:23 UTC
1
antworten
Wie kann Meltdown in Docker-Bildern gemindert werden?
asked 2018-01-04 15:44:30 UTC
7
antworten
VPN + HTTPS = 100% anonym?
asked 2018-01-05 02:16:22 UTC
3
antworten
Meltdown und Spectre Attacks
asked 2018-01-05 19:41:04 UTC
3
antworten
Weiß Ihr ISP, welchen Telefon- / Computertyp Sie verwenden?
asked 2018-01-08 13:19:14 UTC
8
antworten
Gibt es eine Liste alter Browser, die nur TLS 1.0 unterstützen?
asked 2018-01-09 23:04:46 UTC
6
antworten
Ist auf Windows-Boxen ein Patch für Spectre und Meltdown erforderlich?
asked 2018-01-12 01:05:43 UTC
3
antworten
Stimmt es, dass Kernschmelze und Gespenst als Debug-Tools gedacht waren?
asked 2018-01-12 16:00:10 UTC
10
antworten
Die Bank möchte meine Online-Banking-PIN per Telefon
asked 2018-01-16 00:56:12 UTC
14
antworten
Ist es eine gute Idee, den gesamten Unicode-Bereich zu verwenden, um ein zufälliges Passwort zu generieren, anstatt begrenzte Bereiche?
asked 2018-01-16 18:45:04 UTC
7
antworten
E-Mail bezüglich Sicherheitslücke in der Website erhalten
asked 2018-01-21 11:18:45 UTC
4
antworten
Ist der Browserverlauf ein wichtiger Faktor bei der Betrachtung der Sicherheit?
asked 2018-01-24 18:02:17 UTC
7
antworten
Warum reicht es nicht aus, Cookies zu stehlen, um sich zu authentifizieren?
asked 2018-01-29 23:19:41 UTC
8
antworten
Das Unternehmen möchte keine Namen in Phishing-Berichten
asked 2018-01-30 06:53:36 UTC
14
antworten
Ist ein Windows-Installationsprogramm, für das keine Administratorrechte erforderlich sind, gefährlich?
asked 2018-01-31 22:06:42 UTC
5
antworten
Passwortschutzordner in Windows mit einer .bat / .exe-Datei: Ist das eine so schlechte Praxis?
asked 2018-02-14 07:13:35 UTC
4
antworten
Warum sollte ein Passwort gehasht werden, bevor es zum Verschlüsseln verwendet wird?
asked 2018-02-15 16:23:48 UTC
6
antworten
Welche Teile einer Kreditkarte kann ich verschleiern und noch gültig haben?
asked 2018-02-17 17:53:50 UTC
10
antworten
Wie kann ich meinen Chef davon überzeugen, dass das Speichern von Passwörtern von Drittanbietern im Klartext eine schlechte Idee ist?
asked 2018-02-23 22:51:54 UTC
13
antworten
Warum wird die Root-Sicherheit erzwungen, aber $ HOME ist normalerweise ungeschützt?
asked 2018-02-26 22:00:39 UTC
8
antworten
Ist die Pwned-Passwortliste "Wurde ich pwned" wirklich so nützlich?
asked 2018-02-26 23:11:07 UTC
4
antworten
Was bedeutet die Tilde (~) am Ende einer Dateierweiterung?
asked 2018-03-01 16:36:23 UTC
8
antworten
Brutalisierte VPS-Wiederherstellungsdaten jetzt verfügbar. Überlegungen?
asked 2018-03-05 00:27:01 UTC
4
antworten
Warum sollte man Salt einen Benutzernamen hinzufügen, bevor man ein Passwort hasht?
asked 2018-03-08 12:51:53 UTC
3
antworten
Habe ich gerade DNS Hijacked bekommen?
asked 2018-03-12 04:24:22 UTC
11
antworten
Warum ist Math.random () nicht kryptografisch sicher?
asked 2018-03-15 11:11:06 UTC
10
antworten
Wie würde das Deaktivieren von IPv6 einen Server sicherer machen?
asked 2018-03-21 01:02:01 UTC
8
antworten
Welche Sicherheitsrisiken bestehen darin, dass jemand PHP-Skripte hochladen kann?
asked 2018-03-21 17:58:33 UTC
10
antworten
Sollte ich mir Sorgen machen, dass nach der Reparatur eine seltsame neue iPhone-App erscheint?
asked 2018-03-27 21:34:48 UTC
5
antworten
Ich gab meine Handynummer einem Fremden im Internet. Bin ich einem Betrug zum Opfer gefallen?
asked 2018-03-29 21:31:18 UTC
7
antworten
Ist es sicher / sinnvoll, ein Salz im selben Feld wie das Hash-Passwort zu speichern?
asked 2018-04-06 19:26:27 UTC
1
antworten
Das Abwischen einer SSD mit Parted Magic schien zu schnell
asked 2018-04-09 13:12:16 UTC
6
antworten
Warum sollten wir uns für Adobe Flash interessieren?
asked 2018-04-11 20:25:07 UTC
12
antworten
4-Zifferblatt-Kombinationsvorhängeschloss: Ist es sicherer, es auf Null zu stellen oder die Zifferblätter nach dem Verriegeln blind zu drehen?
asked 2018-04-13 19:05:23 UTC
3
antworten
Warum ist Ubuntu 18.04 wieder auf unsicheres Xorg umgestiegen?
asked 2018-04-17 14:10:53 UTC
3
antworten
Warum blockieren Browser nicht standardmäßig standortübergreifende POSTs?
asked 2018-04-18 16:39:07 UTC
10
antworten
Warum sollten Sie Benutzernamen und nicht nur E-Mail-Adressen verwenden, um Benutzer zu identifizieren?
asked 2018-04-23 09:58:01 UTC
2
antworten
Ich habe eine Reihe von SMS / MMS mit 2 Fotos, einer Sprachnachricht und dem Text "Ich brauche Hilfe" mit dem Google Maps-Link von einem bekannten Kontakt erhalten. Ist es Spam?
asked 2018-04-23 18:10:25 UTC
1
antworten
Fälscht mich Starbucks?
asked 2018-04-25 21:27:31 UTC
10
antworten
Ist es sicherer, ein Client-Server-System in einer anderen Sprache als Englisch zu programmieren?
asked 2018-04-30 18:48:20 UTC
8
antworten
Wie können Twitter und GitHub sicher sein, dass sie nicht gehackt wurden?
asked 2018-05-04 13:11:49 UTC
10
antworten
Verwirrt über die Verwendung eines Passworts, dessen "Bruch Jahrhunderte dauern würde"
asked 2018-05-05 00:55:44 UTC
3
antworten
Warum ist dieses Zertifikat für Imgur nur einen Tag gültig?
asked 2018-05-05 20:31:45 UTC
3
antworten
Wie kann Android-Verschlüsselung so schnell sein?
asked 2018-05-12 23:47:52 UTC
8
antworten
Fügt der Kennwortschutz einer Datenbank, die sich neben der Anwendung befindet, zusätzliche Sicherheit hinzu?
asked 2018-05-16 16:28:47 UTC
8
antworten
Warum wird der Mädchenname der Mutter immer noch als Sicherheitsfrage verwendet?
asked 2018-05-16 19:19:32 UTC
12
antworten
Wiederverwendung von Passwörtern, die möglicherweise niemals geknackt werden können
asked 2018-05-20 14:39:38 UTC
7
antworten
Warum muss ich mich bei einigen GDPR-E-Mails abmelden und bei einigen abmelden?
asked 2018-05-23 14:32:58 UTC
4
antworten
Kann sich ein Identitätsanbieter als ich ausgeben? (Kann Facebook Fragen zum Stapelüberlauf unter meinem Namen posten?)
asked 2018-05-28 16:47:02 UTC
5
antworten
Ist es sicher, MD5 zu verwenden, um die Integrität kleiner Dateien (weniger als 15 KB) zu überprüfen?
asked 2018-05-29 08:21:04 UTC
11
antworten
Warum bieten Websites und Geräte keine gefälschten Logins für Hacker an?
asked 2018-06-01 17:49:54 UTC
6
antworten
Kann ein Hacker, der meine IP-Adresse kennt, remote auf Konten zugreifen, die ich auf meinem Computer angemeldet habe?
asked 2018-06-01 18:35:56 UTC
19
antworten
Gute Analogie erforderlich: Sec-Probleme aufgrund unterschiedlicher Codierer, die dieselben Funktionen auf unterschiedliche Weise für dieselbe App implementieren
asked 2018-06-05 19:26:08 UTC
7
antworten
Ist die Offenlegung der Serverzeit ein Sicherheitsrisiko?
asked 2018-06-08 14:15:12 UTC
5
antworten
Ist ein vorübergehender physischer Zugang gefährlich?
asked 2018-06-11 10:17:04 UTC
9
antworten
Was hindert Google daran, alle Informationen über Google Chrome auf meinem Computer zu speichern?
asked 2018-06-11 20:34:05 UTC
4
antworten
Was bedeutet es, "einen Zero-Day zu verbrennen"?
asked 2018-06-17 20:48:52 UTC
11
antworten
Wie können die Auswirkungen von SQL-Injection für vorhandene Websites begrenzt und das Risiko verringert werden?
asked 2018-06-21 00:41:53 UTC
5
antworten
Was sieht eine Website, wenn ich über meine native IP verbunden bin und dann mein VPN aktiviere?
asked 2018-06-26 01:35:57 UTC
5
antworten
Wie viele Hashing-Runden reichen für einen Passwort-Manager?
asked 2018-06-28 18:39:02 UTC
10
antworten
Wie kann ein Gleichgewicht zwischen Sicherheitspolitik und praktischen Herausforderungen bei der Umsetzung hergestellt werden?
asked 2018-07-01 14:19:28 UTC
7
antworten
Was sind die Sicherheitsrisiken beim Protokollieren des Hash abgelehnter Passwörter?
asked 2018-07-03 07:09:21 UTC
6
antworten
Benutzerkonto ohne Passwort
asked 2018-07-04 20:36:39 UTC
2
antworten
Ist eine Weiterleitung, bei der das Kennwort im Klartext angezeigt wird, eine Sicherheitslücke?
asked 2018-07-05 07:12:31 UTC
19
antworten
Ist es üblich, Entwicklern in Organisationen lokalen Desktop- und / oder Active Directory-Administratorzugriff und -Rechte zu gewähren?
asked 2018-07-16 07:06:12 UTC
10
antworten
Verbessert es die Sicherheit, obskure Portnummern zu verwenden?
asked 2018-07-17 05:56:42 UTC
3
antworten
MAC-Adresse Internet-Zeitfilterung umgehen?
asked 2018-07-22 03:29:08 UTC
15
antworten
Wie gehe ich mit Risiken mit geringer Wahrscheinlichkeit und hoher Auswirkung um?
asked 2018-07-24 16:30:24 UTC
7
antworten
Warum erlauben Browser benutzerdefinierte Stammzertifizierungsstellen?
asked 2018-07-26 19:24:14 UTC
5
antworten
Was macht Zufallszahlengeneratoren so zerbrechlich?
asked 2018-07-29 06:10:18 UTC
6
antworten
Ist es sicher, dass ein Benutzer einen regulären Ausdruck als Sucheingabe eingibt?
asked 2018-08-06 05:04:00 UTC
5
antworten
Bestätigte Beweise für Cyber-Kriegsführung unter Verwendung von GPS-Verlaufsdaten
asked 2018-08-08 04:52:08 UTC
3
antworten
Warum musste ich meine Hand vor meinem Personalausweis winken lassen?
asked 2018-08-13 14:31:44 UTC
8
antworten
Warum ist das Speichern von Passwörtern in der Versionskontrolle eine schlechte Idee?
asked 2018-08-15 16:05:52 UTC
12
antworten
Die IT gibt das Passwort nur per Telefon weiter - aber ist das wirklich sicherer als E-Mail?
asked 2018-08-16 22:39:21 UTC
5
antworten
Umgehen des in / etc / passwd angegebenen Befehls / Skripts
asked 2018-08-20 16:28:00 UTC
3
antworten
Grund, chmod -R 777 nicht auf internem Server für Projektquellcode zu verwenden?
asked 2018-08-24 00:33:40 UTC
3
antworten
Wenn mein Passwort auf einem Formular gedruckt werden konnte, das von der Schule meines Kindes nach Hause geschickt wurde, bedeutet dies unsichere Richtlinien zur Speicherung von Passwörtern?
asked 2018-08-24 20:09:13 UTC
2
antworten
Ist das Entfernen einer GUI von einem Server weniger anfällig?
asked 2018-08-26 19:35:48 UTC
8
antworten
Wie ist kein Passwort sicherer als Benutzername + Passwort?
asked 2018-08-28 16:37:23 UTC
7
antworten
Das Unternehmen behauptet, dass festverdrahtete Verbindungen ein Sicherheitsproblem darstellen
asked 2018-08-28 23:14:26 UTC
25
antworten
Soll ich der Schule meines Kindes Zugang zum persönlichen Laptop meines Kindes gewähren?
asked 2018-08-29 01:35:49 UTC
14
antworten
Wie kann ich ein sicheres Passwort erstellen, das leicht zu merken ist? Ist die 4-Wort-Methode sicher?
asked 2018-08-29 16:49:46 UTC
2
antworten
Sind EU-Cookie-Einverständniserklärungen sicher?
asked 2018-09-03 15:08:47 UTC
5
antworten
Was genau ist CTF und wie kann ich mich als Programmierer auf eine CTF mit anfängerfreundlichen Menschen vorbereiten?
asked 2018-09-04 12:11:00 UTC
5
antworten
Es wird empfohlen, den gesamten Datenverkehr zu / von bestimmten IP-Adressen zu blockieren
asked 2018-09-10 19:43:39 UTC
9
antworten
Wie wichtig ist die Ortszeit für die Sicherheit?
asked 2018-09-11 23:36:12 UTC
10
antworten
Kann jemand meine Privatadresse erhalten, wenn ich auf einen Link zu einem IP-Logger klicke?
asked 2018-09-13 18:52:40 UTC
6
antworten
Warum senden Apps mit Telefonüberprüfung dem Benutzer eine Nachricht, anstatt dass der Benutzer eine Nachricht an ihn sendet?
asked 2018-09-17 19:51:25 UTC
7
antworten
Wie widerstandsfähig sind Barcodes und QR-Codes gegen Versuche, gespeicherte Daten zu ändern?
asked 2018-09-23 20:40:47 UTC
8
antworten
Warum sollte die Browsersicherheit priorisiert werden?
asked 2018-09-24 16:37:10 UTC
4
antworten
Doppelt verschlüsseltes Router-Passwort knacken?
asked 2018-09-26 00:18:38 UTC
5
antworten
Auf allen Geräten plötzlich von Facebook abgemeldet. Sollte ich mir Sorgen machen, gehackt zu werden?
asked 2018-09-28 19:07:49 UTC
3
antworten
Was ist der Vorteil eines kryptografisch sicheren Hash-Algorithmus in Hashmaps?
asked 2018-10-05 17:42:58 UTC
8
antworten
Ist Brute Force eine wahrscheinliche Bedrohung, selbst wenn Sie CAPTCHA- und Ratenlimit-Logins aktivieren?
asked 2018-10-07 20:44:55 UTC
5
antworten
Wie erkenne ich, wann Dateien von meinem USB auf einen anderen PC kopiert wurden?
asked 2018-10-10 21:22:07 UTC
5
antworten
Kann die Schaltfläche "Cookie akzeptieren" auf einer Website böswillig sein?
asked 2018-10-16 17:02:13 UTC
5
antworten
Wie wenden Dienste mit hoher Verfügbarkeit Patches an, ohne neu zu starten?
asked 2018-10-24 11:24:40 UTC
8
antworten
Warum gewähren Unternehmen Mitarbeitern auf ihren Desktop-Computern keinen Root-Zugriff?
asked 2018-10-25 14:08:17 UTC
7
antworten
Kann ich Anweisungen senden, die in ein Image eingebettet sind, wenn ich die CPU-Architektur eines Ziels kenne?
asked 2018-10-29 06:47:57 UTC
4
antworten
Sind die meisten Linux-Systeme, mit denen Nicht-Root-Benutzer Code ausführen können, direkt rootbar?
asked 2018-10-30 03:52:05 UTC
6
antworten
Woraus sollte eine Bestätigungs-E-Mail bestehen?
asked 2018-11-05 05:39:08 UTC
6
antworten
Was wäre die Schlüsselgröße für ein Bild, das als Schlüssel verwendet wird?
asked 2018-11-06 02:52:11 UTC
5
antworten
Kann Beehive einen Snowden-ähnlichen Schauspieler erkennen?
asked 2018-11-07 17:27:42 UTC
5
antworten
Ist es eine schlechte Praxis, meinem Hash den verwendeten Algorithmus voranzustellen?
asked 2018-11-08 19:25:07 UTC
9
antworten
Wie sichere ich Passwörter über HTTP?
asked 2018-11-09 19:57:16 UTC
2
antworten
Bedeutet dies, dass Target's Twitter erfolgreich angegriffen wurde?
asked 2018-11-13 17:34:35 UTC
6
antworten
Der Arbeitgeber lässt mich eine meiner Meinung nach unsichere Website für HR-Funktionen nutzen. Was ist zu tun?
asked 2018-11-15 16:50:57 UTC
6
antworten
Rollen zum Spielen beim Einfahren in ein Wohngebäude
asked 2018-11-15 19:13:21 UTC
19
antworten
Abwehrmethoden gegen Heckklappen
asked 2018-11-16 21:12:58 UTC
12
antworten
Ist es besser, einen ungeeigneten Hashing-Algorithmus zu verwenden, als überhaupt keinen?
asked 2018-11-19 21:16:42 UTC
8
antworten
Ein Fremder fragt nach meiner Lieferadresse. Wie viele Informationen soll ich geben?
asked 2018-11-20 21:44:24 UTC
10
antworten
Ist es in Ordnung, dass ein Systemadministrator das Passwort für einen Neuling kennt / als Benutzer fungiert (unmittelbar nach seiner Einstellung)?
asked 2018-11-21 16:08:46 UTC
5
antworten
Sollte ich Port 80 für immer und seit den von Google angegebenen Web-Sicherheitsinitiativen von 2018 schließen?
asked 2018-11-23 13:26:39 UTC
5
antworten
Was sind die Risiken beim Kauf eines gebrauchten / überholten Computers? Wie kann ich diese Risiken mindern?
asked 2018-11-26 10:05:04 UTC
21
antworten
Gibt es nicht fotografierbare, aber scannbare Ausweise?
asked 2018-11-28 13:20:53 UTC
13
antworten
Sichere Möglichkeit, sich auf dem Computer einer anderen Person bei einer Website anzumelden
asked 2018-11-29 22:44:30 UTC
10
antworten
Warum kann JavaScript im Browser "sicher" ausgeführt werden?
asked 2018-11-30 11:28:42 UTC
7
antworten
Warum sollte ein Angreifer jemals auf einem Zero-Day-Exploit sitzen wollen?
asked 2018-12-03 06:33:25 UTC
8
antworten
Sollten Protokolldateien geheim gehalten werden?
asked 2018-12-06 15:23:44 UTC
9
antworten
Wie kann ein Administrator gegen einen 0-Tage-Tag sichern, bevor Patches verfügbar sind?
asked 2018-12-13 14:30:55 UTC
11
antworten
Suchen Sie nach militärisch installierten Hintertüren auf dem Laptop
asked 2018-12-18 16:43:20 UTC
7
antworten
Alle Nullen (Nullen) im CVC-Code einer Bankkarte
asked 2018-12-23 02:30:54 UTC
8
antworten
Kann jemand meine E-Mail lesen, wenn ich das Eigentum an meiner Domain verliere?
asked 2019-01-03 11:20:06 UTC
4
antworten
Gibt es eine Möglichkeit, um sicherzustellen, dass meine Regierung keine SSL-Zertifikate austauscht?
asked 2019-01-03 15:04:30 UTC
6
antworten
Wie man gemein zu einigen Leuten ist, die mein Telefon gestohlen haben
asked 2019-01-08 21:17:18 UTC
7
antworten
Warum sollte eine Schule Zertifikate auf Schüler-Laptops installieren müssen?
asked 2019-01-09 19:43:48 UTC
2
antworten
Wie kann der SSH-Server wissen, dass der private Schlüssel falsch ist, wenn noch keine Passphrase angegeben wurde?
asked 2019-01-09 22:00:44 UTC
9
antworten
Warum ist Gbt3fC79ZmMEFUFJ ein schwaches Passwort?
asked 2019-01-10 22:39:54 UTC
6
antworten
Sind die Daten zwischen einer Tastatur und einem Webbrowser vor lokalen Computeranwendungen geschützt?
asked 2019-01-15 00:33:49 UTC
8
antworten
Ist das Anzeigen der verbleibenden Kennwortwiederholung ein Sicherheitsrisiko?
asked 2019-01-16 14:11:53 UTC
6
antworten
Ist es sicher, meine E-Mail-Adresse einem Dienst wie haveibeenpwned angesichts der Veröffentlichung von "Collection # 1" zu geben?
asked 2019-01-17 19:12:27 UTC
10
antworten
Warum sollten Sie Ihre E-Mails in haveibeenpwned einchecken, anstatt Ihr Passwort regelmäßig zu ändern, unabhängig von Undichtigkeiten?
asked 2019-01-20 01:08:40 UTC
19
antworten
Wurde mathematisch nachgewiesen, dass Antivirus nicht alle Viren erkennen kann?
asked 2019-01-23 07:51:10 UTC
3
antworten
Bietet das mehrmalige Drücken einer Auto-Fernbedienung einen Denial-of-Service-Angriff für rollierende Codes?
asked 2019-01-23 18:56:14 UTC
3
antworten
Hat ein gefälschter SSH-Server aus Sicherheitsgründen einen Zweck?
asked 2019-01-28 21:00:47 UTC
7
antworten
Ist es sinnvoll, einen auslösbaren Server-Software-Absturz als DOS-Angriff zu betrachten?
asked 2019-01-30 04:28:54 UTC
7
antworten
Fügt die Wahl des Verschlüsselungsalgorithmus nicht selbst Entropie hinzu?
asked 2019-01-30 17:22:18 UTC
4
antworten
Kann ich beim Aufbau einer sozialen Plattform den Versionsplattformen für öffentlichen Code vertrauen?
asked 2019-02-03 20:45:18 UTC
12
antworten
Ist das Filtern von einfachen Anführungszeichen Unsinn?
asked 2019-02-04 19:28:37 UTC
5
antworten
Kann eine Malware einen Computer einschalten?
asked 2019-02-12 22:21:43 UTC
5
antworten
Nachteile der Anzeige der E-Mail-Adresse auf dem Android-Sperrbildschirm
asked 2019-02-13 11:22:37 UTC
5
antworten
Wie gehe ich mit einem White-Hat-Hacker vor, der eine Sicherheitslücke behauptet?
asked 2019-02-14 01:59:04 UTC
7
antworten
Ist die mehrschichtige Verschlüsselung sicherer als lange Passwörter?
asked 2019-02-19 19:17:06 UTC
7
antworten
Ist es möglich, 100% von SQLi mit einem einfachen regulären Ausdruck zu erkennen?
asked 2019-02-19 20:49:20 UTC
9
antworten
Kauf eines "gebrauchten" Routers
asked 2019-02-19 23:23:47 UTC
4
antworten
Was ist Formjacking?
asked 2019-02-21 15:21:25 UTC
10
antworten
Warum sollten Sie gemeinsam genutzte Benutzerkonten vermeiden?
asked 2019-02-25 21:35:13 UTC
8
antworten
Wenn ich den Verlauf meines Routers lösche, kann mein ISP ihn meinen Eltern trotzdem zur Verfügung stellen?
asked 2019-02-27 18:28:05 UTC
2
antworten
Umfasst die Telemetrie von Windows 10 das Senden von * .doc-Dateien, wenn Word abstürzt?
asked 2019-03-01 12:53:05 UTC
13
antworten
Ist das Teilen durch Null eine Sicherheitslücke?
asked 2019-03-04 07:15:23 UTC
5
antworten
Wie kann ich pwned werden, wenn ich nicht auf der gefährdeten Site registriert bin?
asked 2019-03-04 19:23:58 UTC
5
antworten
Warum verwenden Phishing-E-Mails gefälschte E-Mail-Adressen anstelle der echten?
asked 2019-03-05 22:24:55 UTC
6
antworten
Die Schule führt regelmäßige Passwortprüfungen durch. Ist mein Passwort manipuliert?
asked 2019-03-06 00:11:15 UTC
5
antworten
Sollte ich HTTPS für eine Domain verwenden, die nur zur Umleitung verwendet wird?
asked 2019-03-06 16:39:39 UTC
2
antworten
Ist diese Paypal Github SDK-Referenz wirklich eine gefährliche Site?
asked 2019-03-08 14:51:57 UTC
10
antworten
Windows 7-Sicherheitsupdates durch Antivirenprogramme ersetzen?
asked 2019-03-12 08:33:21 UTC
8
antworten
Benutzer zwingen, USB-Token zu entfernen
asked 2019-03-12 11:59:53 UTC
6
antworten
Sollten wir die Sicherheitsprobleme, die wir in unserem Produkt gefunden haben, als CVE veröffentlichen oder können wir diese einfach in wöchentlichen Versionshinweisen aktualisieren?
asked 2019-03-13 16:27:19 UTC
5
antworten
Wie kann ein Betrüger die Apps auf meinem Telefon / iTunes-Konto kennen?
asked 2019-03-14 17:54:18 UTC
8
antworten
Wie werden Passwörter von Unternehmen gestohlen, wenn sie nur Hashes speichern?
asked 2019-03-17 00:44:39 UTC
3
antworten
Kann ich E-Mail-Adressen von BCC abrufen?
asked 2019-03-25 05:06:01 UTC
13
antworten
Gibt es eine gute Möglichkeit, Anmeldeinformationen außerhalb eines Passwort-Managers zu speichern?
asked 2019-03-26 01:44:00 UTC
3
antworten
Speichert HostGator mein Passwort im Klartext?
asked 2019-03-27 03:18:03 UTC
6
antworten
Wie kann ich Passwörter auf mehreren Websites einfach zurücksetzen?
asked 2019-03-27 16:19:27 UTC
8
antworten
Ist es jemals sicher, eine verdächtige HTML-Datei (z. B. einen E-Mail-Anhang) zu öffnen?
asked 2019-03-29 16:39:04 UTC
11
antworten
Wie gefährlich ist XSS?
asked 2019-04-01 08:26:47 UTC
9
antworten
Kann ein Virus das BIOS eines modernen Computers zerstören?
asked 2019-04-02 12:27:28 UTC
5
antworten
Welchen Exploit versuchen diese Benutzeragenten zu verwenden?
asked 2019-04-02 23:44:02 UTC
17
antworten
Alternative zum Senden eines Passworts per E-Mail?
asked 2019-04-03 15:10:38 UTC
5
antworten
E-Mail-Konto angegriffen (wirklich) - was kann ich tun?
asked 2019-04-06 19:51:46 UTC
8
antworten
Wie kann ich im Internet bezahlen, ohne eine Geldspur zu hinterlassen?
asked 2019-04-07 21:32:53 UTC
3
antworten
Was bedeutet Triage in der Cybersec-Welt?
asked 2019-04-10 00:27:56 UTC
4
antworten
Ist ein aktueller Browser auf einem veralteten Betriebssystem sicher?
asked 2019-04-10 07:17:53 UTC
12
antworten
Wann geht die Phishing-Ausbildung zu weit?
asked 2019-04-14 20:58:39 UTC
12
antworten
Warum verstecken Menschen ihre Nummernschilder in der EU?
asked 2019-04-16 12:02:37 UTC
5
antworten
Wie schützen lebende Politiker ihre leicht erhältlichen Unterschriften vor Missbrauch?
asked 2019-04-18 10:59:55 UTC
4
antworten
Ist Diceware sicherer als eine lange Passphrase?
asked 2019-04-24 16:26:03 UTC
7
antworten
Unerwartete E-Mail von der Yorkshire Bank
asked 2019-04-27 21:53:17 UTC
3
antworten
Was sind die Unterschiede zwischen dem Füllen von Anmeldeinformationen und dem Sprühen von Passwörtern?
asked 2019-04-30 13:23:16 UTC
4
antworten
GitLab-Account gehackt und Repo gelöscht
asked 2019-05-03 18:01:54 UTC
12
antworten
Warum ist es falsch, einen bekannten, veröffentlichten und allgemein als sicher geltenden Krypto-Algorithmus zu implementieren?
asked 2019-05-07 15:49:52 UTC
2
antworten
Wie unterscheiden sich Einmalkennwortgeneratoren wie Google Authenticator von zwei Kennwörtern?
asked 2019-05-09 08:08:22 UTC
3
antworten
Bietet das rechtmäßige Abfangen von 4G / dem vorgeschlagenen 5G auch Hackern eine Hintertür?
asked 2019-05-10 13:19:49 UTC
6
antworten
Warum sollte jemand ein Netflix-Konto mit meiner Google Mail-Adresse eröffnen?
asked 2019-05-12 20:01:40 UTC
2
antworten
Warum betrachten SSL Labs CBC-Suiten jetzt als schwach?
asked 2019-05-13 11:46:45 UTC
6
antworten
Warum kann ich keinen One-Use-Code mit anderen teilen?
asked 2019-05-13 21:11:49 UTC
4
antworten
Warum ist so viel Ransomware zerbrechlich?
asked 2019-05-15 20:27:03 UTC
3
antworten
Website, die ein Klartext-Passwort zurückgibt
asked 2019-05-23 16:34:28 UTC
2
antworten
Ist ein verstecktes Verzeichnis unter / etc sicher?
asked 2019-05-28 16:18:36 UTC
5
antworten
Was sind die Risiken, wenn Cookies nur gelöscht werden, anstatt sich abzumelden?
asked 2019-06-01 04:14:59 UTC
5
antworten
Wird Open-Sourcing des Codes einer Webanwendung nicht empfohlen?
asked 2019-06-02 16:43:59 UTC
10
antworten
Ist die Verwendung von haveibeenpwned zur Überprüfung der Kennwortstärke rational?
asked 2019-06-03 12:39:04 UTC
2
antworten
Möglichkeit zum Ändern des Root-Benutzerpassworts (Sicherheitsanfälligkeit?)
asked 2019-06-06 22:19:15 UTC
2
antworten
Haben Veracrypt-verschlüsselte Volumes einen Brute-Force-Schutz?
asked 2019-06-10 16:04:26 UTC
7
antworten
Wie kann die Anrufer-ID gefälscht werden?
asked 2019-06-13 08:45:31 UTC
1
antworten
Ich habe ein Passwort mit Hashcat gefunden, aber es funktioniert nicht
asked 2019-06-16 12:20:41 UTC
9
antworten
Was ist der sicherste Weg, um einen neuen Benutzer auf einer Website nur mit Einladung über sein Passwort zu informieren?
asked 2019-06-24 03:31:37 UTC
11
antworten
Wie kann ich ein Smartphone sicher entsorgen?
asked 2019-06-25 12:27:48 UTC
5
antworten
Ist es theoretisch möglich, Drucker mithilfe der Scannerablage zu hacken?
asked 2019-06-28 16:40:13 UTC
8
antworten
Ist "Daves Protokoll" nicht gut, wenn nur die Datenbank und nicht der Code durchgesickert ist?
asked 2019-07-01 13:49:09 UTC
4
antworten
Umgehen Sie mit falschem Lebenslauf der Debitkarte und erhalten Sie OTP
asked 2019-07-01 15:22:02 UTC
5
antworten
Ist es möglich, eine IP-Adresse auf eine genaue Nummer zu fälschen?
asked 2019-07-01 15:30:54 UTC
12
antworten
Wie überprüfe ich, ob Benutzer ihre Passwörter nicht notieren?
asked 2019-07-03 13:28:33 UTC
3
antworten
Namenskonvention für Computernamen aus Sicherheitsgründen
asked 2019-07-04 22:02:56 UTC
6
antworten
Der sicherste Weg, mit jemandem umzugehen, der vergessen hat, sein Konto zu verifizieren?
asked 2019-07-18 21:08:29 UTC
5
antworten
Wie kann Paypal wissen, dass meine Karte in einem anderen Konto verwendet wird?
asked 2019-07-29 06:29:42 UTC
6
antworten
Was sind die Nachteile von zustandslosen Passwortgeneratoren?
asked 2019-07-30 00:13:01 UTC
6
antworten
Sollte 2FA für Dienstkonten aktiviert werden?
asked 2019-07-31 23:52:46 UTC
5
antworten
Mir wurde gesagt, dass mein "Netzwerk" nicht PCI-konform ist. Ich habe nicht einmal einen Server! Muss ich einhalten
asked 2019-08-02 03:57:03 UTC
3
antworten
Können Angreifer den öffentlichen Schlüssel des Zertifikats während des SSL-Handshakes ändern?
asked 2019-08-05 19:03:25 UTC
4
antworten
Beeinflusst die Länge eines Passworts für Wi-Fi die Geschwindigkeit?
asked 2019-08-06 02:06:29 UTC
3
antworten
Warum kann ich mich mit einer falsch geschriebenen E-Mail / einem falsch geschriebenen Passwort bei meinem Facebook-Konto anmelden?
asked 2019-08-07 02:26:03 UTC
8
antworten
Wie kann ich mein Passwort wiederverwenden und es trotzdem schützen, wenn es aus einer Hand verfügbar ist?
asked 2019-08-07 16:41:40 UTC
10
antworten
Menschen daran hindern, mich mit dem Smartphone zu fotografieren
asked 2019-08-09 13:33:07 UTC
8
antworten
Ex-Auftragnehmer veröffentlichte Online-Quellcode und Geheimnisse des Unternehmens
asked 2019-08-09 15:57:32 UTC
5
antworten
Ist es wirklich eine Sicherheitsfehlkonfiguration, eine Versionsnummer anzuzeigen?
asked 2019-08-13 13:34:53 UTC
5
antworten
Der Lehrer hat mich als Administrator für eine kurze Aufgabe angemeldet. Ist das gesamte System jetzt kompromittiert?
asked 2019-08-20 15:56:07 UTC
3
antworten
Warum speichert Windows Wi-Fi-Kennwörter in einem umkehrbaren Format?
asked 2019-08-25 00:14:46 UTC
4
antworten
URLs als Vorsichtsmaßnahme gegen E-Mail-Phishing redigieren?
asked 2019-08-25 01:56:28 UTC
7
antworten
Ist dieses Passwortschema legitim?
asked 2019-08-26 13:36:24 UTC
8
antworten
Wie kann verhindert werden, dass ein Hosting-Unternehmen auf die Verschlüsselungsschlüssel einer VM zugreift?
asked 2019-08-26 14:03:22 UTC
5
antworten
Zu den Pen-Testergebnissen für Webanwendungen gehört eine Datei aus einem verbotenen Verzeichnis, die nicht einmal verwendet oder referenziert wird
asked 2019-08-27 16:02:53 UTC
7
antworten
Wie untersuche ich eine unbekannte 1,5-GB-Datei mit dem Namen "sudo" in meinem Linux-Ausgangsverzeichnis?
asked 2019-08-29 05:56:33 UTC
3
antworten
Warum ist Sojdlg123aljg ein allgemeines Passwort?
asked 2019-09-05 08:00:27 UTC
3
antworten
Was ist der Zweck der rotierenden Platte vor dem Schloss?
asked 2019-09-05 15:52:52 UTC
4
antworten
Mehr als drei Domänen, die unter derselben IP-Adresse gehostet werden
asked 2019-09-06 05:53:35 UTC
3
antworten
Gibt es einen tatsächlichen Sicherheitsvorteil bei der Einschränkung ausländischer IP-Adressen?
asked 2019-09-16 21:33:55 UTC
5
antworten
Warum verbergen viele Websites Eingaben bei der Eingabe eines OTP?
asked 2019-09-26 21:09:17 UTC
9
antworten
Ist es sicher, Rechnungen über das Satelliten-Internet zu bezahlen?
asked 2019-10-07 21:10:39 UTC
8
antworten
Wenn wir die Nachricht und nicht die Übertragungsmethode verschlüsseln sollten, warum ist uns dann die WLAN-Sicherheit wichtig? Ist das nur Sicherheitstheater?
asked 2019-10-08 13:17:28 UTC
5
antworten
Bietet die Verschleierung von Code einen messbaren Sicherheitsvorteil?
asked 2019-10-09 19:44:37 UTC
4
antworten
Ist Bcrypt ein Hashing-Algorithmus oder ist mein Lernmaterial falsch?
asked 2019-10-16 03:32:11 UTC
3
antworten
Warum werden meine Plastikkreditkarte und mein Aktivierungscode separat gesendet?
asked 2019-10-19 00:22:27 UTC
17
antworten
Ist Exploit-freie Software möglich?
asked 2019-10-21 01:19:02 UTC
6
antworten
Kann bei einem gestohlenen Android-Telefon mit aktiviertem USB-Debugging die Bildschirmsperre umgangen werden?
asked 2019-10-21 18:45:47 UTC
3
antworten
Sie haben eine E-Mail erhalten, die besagt, dass mein Passwort schwach ist, Grund zur Sorge?
asked 2019-10-23 15:22:40 UTC
4
antworten
Benutzer nach Änderung der IP-Adresse abmelden?
asked 2019-10-29 13:00:55 UTC
7
antworten
Ist ein SSH-Schlüssel mit einer Passphrase ein 2FA?
asked 2019-10-29 19:16:50 UTC
9
antworten
Ich habe nur 4 Stunden im Monat Zeit, um eine Cloud-basierte Anwendung auf Sicherheit zu überprüfen. Wie nutze ich meine Zeit?
asked 2019-11-01 05:57:39 UTC
3
antworten
Sollte ich eine Sicherheitslücke melden?
asked 2019-11-08 23:12:48 UTC
5
antworten
Wie verfolgt Facebook Ihr Surfen ohne Cookies von Drittanbietern?
asked 2019-11-10 19:54:15 UTC
2
antworten
Was tun, wenn Sie in einem physischen Pentest gefangen sind?
asked 2019-11-11 17:45:20 UTC
2
antworten
Sollte ich gefälschte Dokumente in einem Penetrationstest / Red Team-Engagement präsentieren?
asked 2019-11-18 11:56:23 UTC
8
antworten
Wenn der Ablauf des Passworts angewendet wird, sollte auch der Ablauf des Türschlosses angewendet werden?
asked 2019-11-21 15:28:35 UTC
3
antworten
Bedeutet eine Sicherheitsanfälligkeit bezüglich Pufferüberlauf immer eine Sicherheitsanfälligkeit bezüglich Codeausführung?
asked 2019-11-26 22:13:12 UTC
2
antworten
Was bedeutet dieses "ICAgICAg ..." in Public-Key-Zertifikaten und -Nachrichten?
asked 2019-12-01 07:58:28 UTC
9
antworten
Gibt es eine Möglichkeit, meiner Benutzerauthentifizierung gesalzenes Hashing hinzuzufügen, ohne meinen früheren Anmeldeserver zu beschädigen?
asked 2019-12-02 17:11:14 UTC
6
antworten
Schemata / Mechanismen, die eine einmalige Entschlüsselung ermöglichen könnten?
asked 2019-12-02 19:41:55 UTC
1
antworten
Soll ich den Makrotasten meiner Tastatur meine verschiedenen Passwörter zuweisen?
asked 2019-12-03 20:18:35 UTC
4
antworten
Wie lange sollte ein Hash dauern, um absolut sicher zu sein?
asked 2019-12-08 07:49:44 UTC
6
antworten
Wie kann ich jemals mehr als 120.000 Zeilen Composer-PHP-Code "überprüfen", die nicht von mir geschrieben wurden?
asked 2019-12-09 07:28:05 UTC
7
antworten
Wird dasselbe von HTTP und HTTPS abgerufene JavaScript vom Browser separat zwischengespeichert?
asked 2019-12-12 14:07:45 UTC
5
antworten
Wie gehe ich mit diesem grundlegenden Problem mit dem Rat um: "Vertraue keinen obskuren PHP-Bibliotheken, die niemand benutzt!"?
asked 2019-12-13 08:31:23 UTC
9
antworten
Auswirkungen auf die Sicherheit, wenn die Android App auf dem Emulator installiert werden kann
asked 2019-12-16 19:30:46 UTC
14
antworten
Warum ist die Verschleierung des Betriebssystems gegen "Es ist ein Unix-System!" nicht weit verbreitet?
asked 2019-12-17 05:42:46 UTC
10
antworten
Wie und warum wird meine Website missbraucht?
asked 2019-12-18 20:15:18 UTC
3
antworten
Wie sind kurze Passwörter nicht sicher, wenn Sie die Anzahl der Versuche begrenzen?
asked 2019-12-21 16:03:20 UTC
9
antworten
Was sind die potenziellen Risiken, wenn ein Gerät öffentlich, aber gesperrt bleibt?
asked 2019-12-31 19:48:25 UTC
5
antworten
Meine E-Mail-Adresse wird verwendet, um sich für Onlinedienste anzumelden. Sollte ich besorgt sein?
asked 2020-01-06 10:23:13 UTC
5
antworten
Kann jemand meine IP-Adresse stehlen und als eigene verwenden?
asked 2020-01-11 10:29:32 UTC
8
antworten
Warum blockieren E-Mail-Server / Clients ausführbare Anhänge?
asked 2020-01-14 15:34:44 UTC
4
antworten
Ist eine öffentliche / Administratorroute eine Sicherheitslücke?
asked 2020-01-19 17:04:26 UTC
5
antworten
Sind all diese Angriffe mit WiFi MitM möglich oder ist es übertriebener Unsinn?
asked 2020-01-19 17:08:30 UTC
4
antworten
Warum CIA in Sicherheit so definieren?
asked 2020-01-22 11:06:07 UTC
8
antworten
Sind alle USB-basierten Angriffe davon abhängig, dass Tastenanschläge ausgeführt werden können?
asked 2020-01-23 16:20:09 UTC
8
antworten
Benötigt eine Anwendung, die ausschließlich für die Verwendung im Intranet durch Mitarbeiter bestimmt ist, ein sicheres Software-Design oder muss sie den OWASP-Richtlinien entsprechen?
asked 2020-01-29 15:06:29 UTC
7
antworten
Wird es als schlechte Praxis angesehen, den Firmennamen als Teil einer SSID zu verwenden?
asked 2020-01-30 15:00:41 UTC
8
antworten
Können Sie herausfinden, wie groß die Änderungen sind, indem Sie zwei Hashes vergleichen?
asked 2020-02-19 16:45:39 UTC
8
antworten
Wenn ich eine Klartext-E-Mail mit Google Mail an jemanden sende, einschließlich meines öffentlichen PGP-Schlüsselblocks, ist das sicher?
asked 2020-02-24 02:16:03 UTC
5
antworten
Webserver-Angriffsmethode: Warum sollten Sie sich mit manuellen Tests beschäftigen, wenn der Schwachstellenscanner alles tut?
asked 2020-02-29 18:54:54 UTC
7
antworten
Wenn Sie versehentlich versuchen, auf eine Website mit einem nicht verwandten Benutzernamen / Passwort zuzugreifen, zeichnen sie Ihre Anmeldedaten auf?
asked 2020-03-02 08:05:39 UTC
10
antworten
Ist es gefährlich, Dokumente von einem alten infizierten Laptop an einen neuen zu übergeben?
asked 2020-03-04 00:05:11 UTC
7
antworten
Können Sie Ihr Betriebssystem vor Programmen verstecken? Können Sie ein Programm dazu verleiten, zu glauben, dass Sie sich auf einem anderen Betriebssystem befinden?
asked 2020-03-05 01:22:30 UTC
13
antworten
Wie sind Hashing-Algorithmen nützlich, wenn die Implementierung öffentlich ist?
asked 2020-03-06 06:46:58 UTC
5
antworten
Reicht es aus, die Tonhöhe zu ändern, um die Stimme einer Person zu anonymisieren?
asked 2020-03-11 19:32:06 UTC
6
antworten
Zurücksetzen des Passworts mit Hinweisen auf mögliche gültige E-Mail-Adressen
asked 2020-03-19 18:25:56 UTC
2
antworten
Warum ist "fhepfcelehfcepfffacacacacacacabn" eine Top-DNS-Abfrage von meinen Geräten?
asked 2020-03-29 19:13:37 UTC
4
antworten
Wie schnell können Hacker ihre IP-Adresse ändern?
asked 2020-03-31 14:38:25 UTC
1
antworten
Warum setzen sie in SQL-Injektionen "- -" am Ende der URL?
asked 2020-03-31 17:08:18 UTC
7
antworten
Bittet mich diese E-Mail, ihnen 100 US-Dollar für Details zu einer Sicherheitslücke auf meiner Website als Betrug zu senden?
asked 2020-04-08 23:35:00 UTC
5
antworten
Eduroam erfordert die Installation eines CA-Zertifikats - können sie TLS-Verkehr entschlüsseln?
asked 2020-04-11 16:50:19 UTC
6
antworten
Sollte eine Bank / ein Finanzdienstleister externe URL-Shortener-Dienste verwenden?
asked 2020-04-15 14:25:37 UTC
5
antworten
Wenn ein Server nur die Ports 22 und 80 öffnet, haben wir nur diese beiden Möglichkeiten, ihn zu hacken?
asked 2020-04-18 20:31:16 UTC
5
antworten
Eine Datei dauerhaft löschen
asked 2020-04-20 00:24:27 UTC
4
antworten
Wie haben die Brute-Forcer so schnell meine IP-Adresse bekommen?
asked 2020-04-20 18:08:57 UTC
12
antworten
Warum sind gespeicherte Prozeduren und vorbereitete Anweisungen die bevorzugten modernen Methoden, um SQL Injection gegenüber der Funktion mysql real Escape string () zu verhindern?
asked 2020-04-21 06:45:59 UTC
2
antworten
Wie prüfen Entpackungsprogramme, ob das Passwort korrekt ist?
asked 2020-04-21 07:35:49 UTC
3
antworten
Sicherheitsrisiken beim Abrufen von vom Benutzer bereitgestellten URLs
asked 2020-04-25 14:48:58 UTC
4
antworten
Wie sicher ist dieses Hash-basierte persönliche Passwortschema?
asked 2020-04-28 21:11:35 UTC
7
antworten
Wenn ich mich derzeit auf einer Website befinde und mein VPN deaktiviere, ist meinem ISP oder dem Webserver die Änderung sofort bekannt, oder muss eine Seitenaktualisierung durchgeführt werden?
asked 2020-04-29 06:27:51 UTC
6
antworten
Wie können wir als Unternehmen verhindern, dass Penetrationstester unser System gefährden?
asked 2020-05-03 21:49:10 UTC
10
antworten
Gilt das Sprichwort "physischer Zugriff = Spielende" auch für Smartphones?
asked 2020-05-04 11:03:34 UTC
8
antworten
Was ist das Angriffsszenario, vor dem verschlüsselte Dateien Schutz bieten?
asked 2020-05-10 16:26:31 UTC
4
antworten
Sind Schlüsseldateien nicht gegen den Zweck der Verschlüsselung verstoßen?
asked 2020-05-12 18:17:24 UTC
4
antworten
Warum ist dieses JPEG mit 435 × 652 Pixel über 6 MB?
asked 2020-05-18 16:05:55 UTC
7
antworten
Wie informiere ich ein Unternehmen, bei dem ich im Internet eine durchgesickerte Datenbank gefunden habe?
asked 2020-05-26 14:34:35 UTC
3
antworten
Die eBay-Website versucht, eine Verbindung zu wss: // localhost: xxxxx herzustellen. Ist dies legitim oder wird Malware JS ausgeführt?
asked 2020-05-28 20:09:40 UTC
5
antworten
Spezifische zeichenbasierte Richtlinie für Kennwörter
asked 2020-06-02 17:26:23 UTC
7
antworten
HTTPS ist weit verbreitet. Warum ist verschlüsselte E-Mail nicht so beliebt?
asked 2020-06-02 18:37:56 UTC
5
antworten
Was ist der Anwendungsfall für die Verwendung von TLS in einem internen Netzwerk?
asked 2020-06-05 14:57:54 UTC
5
antworten
Programm, das einen dedizierten Benutzer dazu auffordert, sich selbst auszuführen
asked 2020-06-07 13:36:09 UTC
11
antworten
Ist "sudo" fast nutzlos?
asked 2020-06-08 12:28:49 UTC
7
antworten
Wie sichere ich eine mobile App gegen ihren Benutzer?
asked 2020-06-08 17:03:56 UTC
5
antworten
Was sind die potenziellen Schwachstellen, die es Nicht-Root-Benutzern ermöglichen, apt-get auszuführen?
asked 2020-06-12 04:30:51 UTC
6
antworten
Stärkste verfügbare Dateiverschlüsselung
asked 2020-06-19 12:12:20 UTC
2
antworten
Was bringt Microsoft Account 2FA, wenn ich mich stattdessen weiterhin mit einem Kennwort anmelden kann?
asked 2020-06-23 11:04:46 UTC
7
antworten
Sind URL-Parameter von GET- und POST-Anforderungen über HTTPS sicher?
asked 2020-06-26 05:10:25 UTC
11
antworten
Wie kann ich meinen Code bei der Einstellung meines ersten Mitarbeiters vor Insider-Bedrohungen schützen?
asked 2020-06-29 04:41:27 UTC
8
antworten
Was ist die empfohlene Vorgehensweise zum Ändern der E-Mail-Adresse eines Benutzers?
asked 2020-07-01 19:05:08 UTC
7
antworten
Verwendet legitimer technischer Support Fernsteuerungssoftware?
asked 2020-07-03 13:37:58 UTC
8
antworten
Wie können wir Passwörter angesichts der Probleme mit der biometrischen Authentifizierung beseitigen?
asked 2020-07-05 18:05:08 UTC
8
antworten
Warum benötigt meine digitale Bank das Datum und die Uhrzeit meines Telefons, um korrekt zu sein?
asked 2020-07-11 05:06:19 UTC
6
antworten
Wird die Offenlegung der Telefonnummer während des OTP-Überprüfungsprozesses als Sicherheitslücke angesehen?
asked 2020-07-14 21:45:29 UTC
3
antworten
Ist bcrypt (strtolower (hex (md5 (pass)))) zum Speichern von Passwörtern in Ordnung?
asked 2020-07-17 18:32:30 UTC
7
antworten
Wie kann ein Unternehmen sicherstellen, dass Cyberkriminelle gehackte Daten nach der Zahlung zerstören?
asked 2020-07-21 19:29:07 UTC
14
antworten
Notfallmethode zum Löschen aller Daten von einem Computer innerhalb von Sekunden
asked 2020-07-22 15:08:14 UTC
8
antworten
Hören Werbetreibende zu, während wir sprechen?
asked 2020-07-25 16:48:39 UTC
12
antworten
Wie verwalten sehr große Unternehmen ihre wichtigsten Passwörter / Schlüssel?
asked 2020-07-28 02:00:45 UTC
24
antworten
Wie könnte ich die Ergebnisse einer Ja / Nein-Abstimmung unzugänglich machen, wenn sie nicht ohne einen vertrauenswürdigen Dritten bejaht wird?
asked 2020-08-03 09:00:24 UTC
13
antworten
Können wir nicht eine Zeichenfolge erstellen, die denselben Hash wie eine andere Zeichenfolge in SHA-256 erzeugt?
asked 2020-08-12 01:23:27 UTC
3
antworten
Antworten Sie auf möglicherweise gefälschte E-Mails
asked 2020-08-17 17:42:00 UTC
5
antworten
Neue Mitarbeiter erhalten sehr schnell Phishing-E-Mails - Überlegungen und wie Sie damit aufhören können
asked 2020-08-19 21:46:13 UTC
4
antworten
Sind Bilder im FROM-Namen ein Risiko in E-Mails?
asked 2020-09-01 21:38:44 UTC
Loading...