skoprion1800
Viren durch Exploits in Plugins von Sektionen getrennt?
Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar,
11 Kommentare
0
573
0
xilberzerg
Einführung von Passwortmanager
Hallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es
21 Kommentare
1
2150
2
mabelle
Zugriffsrechte im Dateisystem
Für einen Computer, auf dem Microsoft Windows ausgeführt wird, in dem Verzeichnisse Benutzer nur Dateien lesen können, kann aber keine Dateien schreiben? Ich muss alle
2 Kommentare
0
657
0
Shepherd81
RDP, NLA od. NTLM Frage!
Hi, wer kennt sich hier sehr gut mit RDP und den Authentifizierungen die damit einhergehen aus? Ich möchte gerne wissen wie es funktioniert wenn man
4 Kommentare
0
616
0
Attila1
ISO 27001 Fragen
Hi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen
12 Kommentare
0
1232
0
NetzwerkDude
MS: AD-Tier Modell ist nun Enterprise-Access-Modell
Moin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das
Hinzufügen
0
3459
0
Fennek11
Freitagsfrage: Shim-Cache Analyse
Hallo, eine Frage zu "ShimCache": Ist das ein in der forensischen Praxis genutztes Instrument? Auch wenn im Netz ein Analyse-Tool steht , es geht auch
2 Kommentare
0
673
0
StefanKittel
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber anders
Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin
12 Kommentare
2
2683
0
Weyershausen
Sicherheit beim Online-Banking
Hallo, in unserer Firma verwenden wir SFirm als Online-Banking-Software. In dieser Woche hatten wir einen IT-Berater bei uns, der uns dringend folgendes Vorgehen empfahl: Wir
29 Kommentare
0
3609
1
A.Posch
Wie 2-FA für Admin Accounts in onPrem Windows Domänen?
Hallo, ich wollt einfach mal in die Runde fragen - wie sichert ihr eure Administrator Accounts ab in nicht-Cloud Windows Server Umgebungen. Speziell das Thema
14 Kommentare
0
2390
0
DerWoWusste
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise?
Tipp zur Nutzung von Zweitaccounts unter Windows
Hinzufügen
5
14055
1
PlekkZero
Risiken bei Portweiterleitung auf kritischen Serverdienst
Hallo an alle Sicherheitsexperten, (oder an Alle die mehr Erfahrung haben als ich) eine unserer Außenstellen (wichtige öffentliche Infrastruktur) hat letzte Woche !endlich! einen Internetanschluss
8 Kommentare
0
1028
0
leon123
Bring your own Device Homeoffice - Sicherheit?
Hallo zusammen, wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen? Ich habe es aktuell über die
23 Kommentare
0
2298
0
lcer00
Verständnisfrage nach heise Artikel über NAT-Slipstream Angriffe
Hallo zusammen, bei heise konnte man neulich einen Artikel über NAT-Slipstream 2.0 Angriffe lesen. Irgendwie verstehe ich die Konsequenzen nicht so richtig. Die dort beschriebene
2 Kommentare
0
1613
0
mrln.bllmnn
Sicherheitswarnung auf Website, nicht selbst integriert
Moin, ich bin gerade mit einem Freund am verzweifeln. Auf seiner Website wird eine Warnung eingebledet, dass keine persönlichen Daten eigegeben werden sollen, da die
3 Kommentare
0
1096
0
Enrixk
Backup eines File-Server (Lehrer richtet sich zuhause ein)
Hallo allerseits, ich bin Lehrer und verwalte eine Menge Schülerdaten aktuell zuhause. Ich möchte kurz meine IT-Umgebung beschreiben, bevor ich zu meiner Frage komme. Ich
13 Kommentare
1
2517
0
StefanKittel
TI am Ende - Aus für Konnektor und elektronische Gesundheitskarte: Gematik stellt TI 2.0 vor
Hallo, nach der Großstörung in 2020 und allgemeinen Vorwürfen bezüglich der zweifelhaften Konnetktoren scheint die TI nun den Stecker ziehen zu wollen. Nachdem nun alle
10 Kommentare
0
3192
0
ben1300
Ports extern öffnen - SicherheitsfrageGelöst
Guten Abend und nachträglich ein frohes neues Jahr! :) Ich habe eine Frage im Bereich "Netzwerksicherheit". Im Einsatz ist eine Synology NAS. Diese ist von
10 Kommentare
0
1436
0
decehakan
Server Überwachung Mail-AgentGelöst
Hallo Leute, was sind die wichtigsten Indikatoren für Server-Überwachung zum Thema Mail-Agent für Linux-Server ? Ein Stichwort,Guide oder Link wäre mir sehr hilfreich. Für jede
3 Kommentare
0
1120
1
ChristianSchwarz
Berechtigungen auf Servern
Hallo, ich habe einen administrativen Benutzer, der ist Mitglied der Gruppe Domänen-Admins. Diese sind ja wiederum Mitglied der lokalen Administratorengruppe. Jetzt sollte es ja so
2 Kommentare
0
3329
2
AbstrackterSystemimperator
Verständnisfrage: Was passiert, wenn eine fake Rechnung.exe, im Anhang, ausgeführt wird?Gelöst
Guten Nachmittag liebe Forengemeinde, entschuldigt bitte meine "vermeintliche" Sonntagsfrage. Mir ist nicht zu 100% klar, was eigentlich im Hintergrund passiert, wenn ich eine Rechnung.exe, die
10 Kommentare
0
1963
0
AbstrackterSystemimperator
Regelmäßige Änderungen der Passwörter erhöhen wirklich die Sicherheit?Gelöst
Guten Abend zusammen, genau die Frage stelle ich mir. Erhöht es tatsächlich den Sicherheitsfaktor, wenn die Passwörter regelmäßig geändert werden, obwohl z.B. zwischen zwei Passwörtern
29 Kommentare
0
2741
0
Frank
CORS: Cross-Origin Resource Sharing konfigurieren
Hallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben.
CORS: Cross-Origin Resource Sharing konfigurieren
1 Kommentar
2
6165
0
rawb1t
Sicherheitsmerkmale meines Root-Servers ausreichend?Gelöst
Folgende Schutzmaßnahmen nutze ich bei meinen Servern: Aktuellste Version (10.5) von Debian mit der aktuellsten Version von Plesk (Obsidian), beide werden regelmäßig geupdatet. Der Root-Zugriff
11 Kommentare
0
3341
0
eustec
Laie braucht Hilfe: Größe der USV berechnen und Kaufempfehlung gesuchtGelöst
Hallo Zusammen, bevor ich mich nun abschließend an einen Händler/ Hersteller wende, möchte ich mich vorab nochmal hier schlau machen. Versorgt werden müssen primär 2
10 Kommentare
0
1678
0
lcer00
IT Kosten und Sicherheit und Unternehmensgröße
Hallo zusammen, Wenn man die Small-Business-Angebote anschaut, zielen die meist so auf 25-300 Benutzer ab. Die enthalten dann oft abgespeckte Varianten. Es fehlen oft bestimmte
16 Kommentare
0
2224
0
eagle45
MS Office 365 Outlook Standardschriftart ändern, obwohl eine andere Schriftart in den Gruppenrichtlinien vorgegeben wird
Hallo, ich schildere ein Problem, das mit einigen Tricks theoretisch gelöst zu sein scheint. Aber der Weg ist doch ein wenig zu technisch, sodass ich
5 Kommentare
0
6860
0
TomW
Weiterbildung IT-Security Manager (TÜV Rheinland bzw. Alfatraining)
Hallo, ich würde mich gern zum IT-Security Manager weiterbilden und bin auf die folgenden Kurse gestossen: TÜV Rheinland 3 Tage Vollzeit Alfatraining 4 Wochen Vollzeit
Hinzufügen
0
1636
1
pitamerica
Office 365 Makro Test
Hallo zusammen, ich habe keine Ahnung von Makros aber durch googlen eine AutoOpen Makro erstellt,. die beim öffnen des Word Dokuments sofort Outlook öffnet und
Hinzufügen
0
1042
0
vahidjameei
Sicherheit von Graylog
Hallo ihr lieben, was schlagt ihr vor, Graylog (MongoDB und Elasticsearch) abzusichern. Ich möchte wissen, ob es reicht, Benutzer und Kennwort für MongoDB und Elasticsearch
4 Kommentare
0
1826
1
StefanKittel
Kennt Jemand eine GoBD-zertifizierte Datenbank für Windows
Hallo, da ich mich gerade mit der Frage beschäftige wie man Daten GoBD-konform speichert stelle ich mir die einfache Frage ob man diese Aufgabe nicht
4 Kommentare
0
2487
1
StefanKittel
Kann man mit einer Software Daten manipulationssicher speichern?
Hallo, mal ein Gedankenspiel. Kann man mit einer Software Daten manipulationssicher speichern? Oder zumindest so, dass eine Manipulation auffällt. Ich wüsste zumindest nicht wie. Beispiel
3 Kommentare
0
3213
1
itebob
Soforthilfe-Betrug: Technische Sicht auf die unbürokratischen staatlichen Hilfen für Künstler und Selbständige
Hallo, Ich musste etwas überlegen, welche Rubrik würde für diese Veröffentlichung passen. Diese Rubriken habe ich in Betracht gezogen: Entwicklung Internet: Soziale Netzwerke Sicherheit: Rechtliche
11 Kommentare
1
2116
1
Arthek
Kleinunternehmen per VPN auf Server
Hallo Zusammen, ich habe mich bereits etwas in euer Forum eingelesen und finde wirklich super wie hier geholfen wird. Zu meinem Anliegen. Ein guter Freund
19 Kommentare
0
4930
0
AbstrackterSystemimperator
Frage zur allgemeinen NetzwerksicherheitGelöst
Guten Tag zusammen, in letzter Zeit beschäftige ich mich, auch wenn ich "nur" Azubi bin, mit diversen Themen der IT-Sicherheit. Ich denke, auch wenn ich
16 Kommentare
1
3617
1
glady2000
DMZ in Rechenzentren -Definition heutzutage
Hallo, ich beschäftige mich mit der Frage, was ist denn eine DMZ? Was eine klassische DMZ ist weiß ich. Auch die advanced Versionen mit zwei
8 Kommentare
0
3991
1
daChris
Fernwartung, Fernzugriff auf Kundensysteme
Hallo Leute! Für akute Probleme an PCs öffnet mir der Kunde einen Teamviewer den ich natürlich als Abo habe und auch sehr zu schätzen weiß.
6 Kommentare
0
2358
0
StefanKittel
Warum kümmern wir uns eigentlich noch um Sicherheit?
Hallo, warum kümmern wir uns eigentlich noch um Sicherheit? Bei einem neuem Kunden habe ich nach dem Ausscheiden eines MA, der auch hausintern mit für
53 Kommentare
1
10201
0
lazyland
Sperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-Suite
Hallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus Gründen der Löschpflicht von personenbezogenen Daten
23 Kommentare
0
1922
0
Bl0ckS1z3
Was tun, wenn der Chef seine eigenen IT-Regeln nicht durchsetzt?Gelöst
Hallo Admins, im Zuge der DSGVO haben wir in unserem Unternehmen mit dem Datenschutzbeauftragten ein neues IT-Nutzerhandbuch erstellt. Hier sind die grundlegenden Unternehmensrichtlinien für den
29 Kommentare
0
4678
1
EndEndUser
Ransomware - UserperspektiveGelöst
Liebes Forum, entschuldigt bitte eine Frage aus User-Sicht, für die ich in anderen Foren nichts Hilfreiches gefunden habe - und, soweit ich das über das
12 Kommentare
1
1602
0
Henere
Filmtipp: Die Kunst des Hackens
Beschreibung: Simon Denny ist einer der international bedeutendsten zeitgenössischen Künstler Neuseelands. Er befasst sich in seiner Kunst mit dem Hacken von Informationen, ursprünglich dem Versuch
Hinzufügen
1
2261
0
UweGri
Veracrypt für C Rest Bitlocker - Erfahrungen?
Guten Abend Leute, ich plane (muss) für ein System Veracrypt für LW C einzusetzen und für den Rest Bitlocker. Sinn des Ganzen: MS hat Syskey
3 Kommentare
0
1253
0
alexx01
Network Time Protocol (NTP) - DDOS Attacke, wieso im Nachteil
Hallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von
9 Kommentare
0
1610
0
136423
Best practice - Jira und Confluenceinstallation
Liebe Community, ich hätte in kurzes Anliegen an euch. Ich möchte Atlassian Jira und Confluence installieren, allerdings haben wir lediglich Lizenzen für die Server und
3 Kommentare
0
2016
0
Fritz242
"Gefährdungsbeurteilung" für das Ausschalten des automatischen Passwortwechsel des Computer Kontos (AD)Gelöst
Hallo zusammen, um den Fehler "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden" zu umgehen, gibt es die Empfehlung den
7 Kommentare
0
2109
2
Dilbert-MD
Microsoft empfiehlt: Abschaffung der Passwortablaufrichtlinie
Hallo, habe soeben hier folgende Schalgzeile gelesen: "Microsoft rät davon ab, Passwort zu ändern" hm. Hat sich wirklich herausgestellt, dass mehrfach geänderte Passwörter unsicherer
7 Kommentare
2
3097
0
joerg
PKI-CA für Mobile Endgeräte
Hallo zusammen, ich bräuchte mal eure Erfahrung bzw eine Empfehlung. Wir betreiben eine Windows-Domain mit einer Zweistufigen PKI. Jetzt wollen wir über unser WLAN (zentral
4 Kommentare
0
2075
0
Adosec
Wulnerability Management Erfahrungen
Hallo an IT Security Ninjas, Ich bin dabei in das Projekt Wulnerability Management einsteigen zu wollen. Wer hat bereits die ersten Erfahrungen gemacht? Was erwatet
13 Kommentare
0
1767
0
K.Flynn
SicherheitskonzepterfahrungenGelöst
Hallo zusammen, erst einmal hoffe ich, dass meine Frage nicht zu Offtopic ist, da es sich nicht um ein eigentliches Problem, sondern vielmehr um gemachte
15 Kommentare
0
1608
0
jktz84
Sichere RDP Verbindung über das Internet
Hallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer
30 Kommentare
0
11502
0
SarekHL
Möglichkeiten von Verschlüsselungstrojanern bei Netzwerkfreigaben
Hallo zusammen, ich hätte gerne mal eine Einschätzung: Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn
11 Kommentare
0
2660
1
WPFORGE
Alle eingehenden Ports zu . sicher?Gelöst
Hallo, nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind. Bei Bedarf könnte der SSH Port ja ggf. geöffnet
6 Kommentare
0
1638
0
Heimdal
Sind Symlinks im Document-Root sicherer als die eigentlichen Dateien oder Ordner im Verzeichnis?
Guten Morgen, nachdem die Frage: offensichtlich zu kompliziert gestellt war, hier die reduzierte Variante die Admins doch eigentlich direkt nach dem Wecken beantworten können sollten.
4 Kommentare
0
1259
0
Heimdal
Typo3 Composer-Installation - Symlink auf fileadmin
Hallo, bisher habe ich typo3 immer paketbasiert installiert allerdings habe ich mich mit der neuen Version 9.5 an die empfohlene Composer-Installation gemacht: Das Verzeichnis fileadmin
1 Kommentar
0
3344
0
pcproblemkeinproblem
Sinnvolle Sicherheitskonzepte für kleine Unternehmen, Methoden und AnleitungenGelöst
Hallo, welche Sicherheitskonzepte lassen sich sinnvoll und einfach umsetzen? Es werden Windows 10 pro Clients verwedet, mit getrennten Admin und Standardnutzer Account. Es wird S/MIME
9 Kommentare
0
1756
1
ichbindernikolaus
Passwortwechsel in Unternehmen, erzwungen oder nicht?
Moin. Looser27 hat Recht, das ist in seinem Thread einfach offtopic, daher würde ich das hier gerne weiterführen. Es gibt ja solche und solche Meinungen,
6 Kommentare
1
2106
0
StefanKittel
EuGH-Urteil - Internetanschluss für die ganze Familie - Filesharer haften trotzdem
Hallo, In diesem Artikel geht es darum, dass Jemand aus der Familie ein Hörbuch illegal hochgeladen hat. Der Vater wird nun als Anschlussinhaber verurteilt. Da
41 Kommentare
1
1732
0
lastbreach
Stored Cross-Site-Scripting (XSS) Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle stored Cross-Site-Scripting anhand der Gästebuch-Funktion in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App)
2 Kommentare
0
2780
0
lastbreach
SQL-Injection Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle SQL-Injection mit Fehlerausgabe in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App).
Hinzufügen
0
2835
0
lastbreach
Cross-Site-Request-Forgery (CSRF) erklärt
In diesem Video erkläre ich die Schwachstelle Cross-Site-Request-Forgery anhand einer GET-Anfrage in der anfälligen Web-Anwendung DVWA (Damn Vulnerable Web App).
Hinzufügen
1
2982
1
EDVMan27
Wie macht Ihr Patchmanagement für Windows 10 bei Kleinkunden?
Hallo, ich betreud ein paar sehr kleine KMU Kunden. 3-5 PCs mit Windows 10 Prof und Office 2016, Davon einer als Datenablage mit Datensicherung, kein
24 Kommentare
1
5794
1
Yellowcake
Welche Schließanlage für Unternehmen?
Hallo zusammen, ich bin auf der suche nach einer Schießanlage für ein Unternehmen. Aktuell ist eine Schießanlage von IKON VERSO®CLIQ verbaut. Die ist so ganz
17 Kommentare
0
3554
0
TripleB
CDs auslesen im FirmenumfeldGelöst
Hi, wie handhabt ihr den Umgang mit CDs in eurem Unternehmen? Bei uns ist es so, dass recht viele Daten von externen Zulieferern noch auf
5 Kommentare
0
1633
0
Lochkartenstanzer
Wiley Cybersecurity 2.0 Bücher-Bundle bei Humble-Bundle
Humblebundle bietet einige Cybersecurity-Bücher von Wiley & Sons momentan als günstiges Bundle an: Secrets and Lies: Digital Security in a Networked World The Shellcoder's Handbook:
Hinzufügen
5
2029
0
jnnkls
Bitlocker - Nutzung mit TPM - Sicherheit ohne PIN
Hallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu
13 Kommentare
0
15073
0
JoeyJoey
Security Entscheidungen für Veröffentlichungen nach außen
Hallo Kollegen, ich möchte hier eine Diskussion anstossen, wie Ihr die folgende Aufgabe umsetzen würdet, wo Ihr die Vorteile/Nachteile seht, wie Ihr die Gesamtsicherheit beurteilt:
2 Kommentare
0
1872
2
StefanKittel
Statistik öffentlicher RDP PortsGelöst
Hallo, kennt Jemand eine Statistik wieviele öffentliche RDP-Ports es gibt? Einfach mal so eine Zahl. Es gab ja mal das VNC-Roulette. Gibt es so etwas
5 Kommentare
0
2387
0
simon61
Sicheres Home-Netzwerk aufbauen
Hallo administrator.de Community Ich möchte mein Heimnetzwerk neu und vor allem sicherer aufbauen. Bei der Recherche bin ich auf dieses Forum gestossen. Ich hoffe ihr
2 Kommentare
0
6363
1
CharlyXL
Lokale Adminrechte holen verhindernGelöst
Hallo zusammen, bei Windows kann man ja relativ problemlos sich Adminrechte holen. Anleitung dazu gibt es genügend im Netz. Kann man dies in einer Domäne
5 Kommentare
0
2327
0
93630
IPv6 mit oder ohne NAT betreiben?
Guten Tag, mal angenommen Ihr betreibt ein Firmennetzwerk mit vielen Desktops für die Anwender. Der Internetzugang erfolgt über einen Router der vom ISP einen öffentlichen
8 Kommentare
0
2280
0
134196
Server verschlüsseln?
Hallo, macht es Sinn einen Server zu verschlüsseln? Sollte ein Virtualisierungshost verschlüsselt werden oder dann doch nur die VMs oder nur der Host und nicht
4 Kommentare
0
3773
1
Oli-nux
Suche deutsches IT-Security und Penetrationstester Forum bzw. Community
Hallo, ich suche im deutschsprachigen Raum ein gutes IT-Security/Penetrationstester Forum bzw. eine Community. Leider bin ich über Onkel Google nicht fündig geworden. Gibt es das
4 Kommentare
0
2108
1
anteNope
EU-DSVO, aktuelle TOMs, IT-Grundsicherheit - Wie bildet ihr euch weiter?
Hallo zusammen, ich habe heute versucht mich in den Themen aufzufrischen, mit mäßigem Erfolg. Ich verstehe zwar die Anforderungen und deren Notwendigkeit, finde aber keine
9 Kommentare
0
1823
1
departure69
Was wird mit Geräten, die den E-Check nicht bestehen, aber einwandfrei funktionieren?Gelöst
Hallo. Wir lassen gerade den jährlichen E-Check für alle Elektrogeräte und elektrischen Anlagen in allen Gebäuden durchführen. Der Elektriker ist eine Honorarkraft vom Maschinenring, dessen
40 Kommentare
0
7839
0
nd5000
Ist USB- Ports sperren noch aktuell?Gelöst
Hallo, ich würde mir gern mal ein paar Meinungen einholen. Ist das Sperren von USB Ports noch so relevant wie ich das ganze mal in
14 Kommentare
0
13265
0
netzwerker-92
Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz
Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität
1 Kommentar
0
2325
0
Penny.Cilin
BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden
Interessantes Thema, welches bei zu vielen Unternehmen stiefmütterlich behandelt wird: BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden
8 Kommentare
2
2425
0
tim1980
Deutsche Bücher zum Lernen für die CEH Prüfung
Hallo! Könnt Ihr mir deutsche Bücher empfehlen um sich auf die CEH Prüfung vorzubereiten? Leider ist die Prüfung und die Unterlagen in englisch, hinzu kommt
3 Kommentare
0
2473
1
WinLiCLI
Nachweisen dass bei RSA eine zu hohe Bit Verschlüsselung zu lange zum verbinden braucht
Hallo zusammen, ich habe schon einige Male gelesen, dass eine zu starke RSA Bit Verschlüsselung zu lange braucht, um sich zu verbinden. Deshalb habe ich
3 Kommentare
0
1744
0
12345... 7 >