Verzeichnisschutz mit htaccess
Allgemein Bei .htaccess handelt es sich um einen Verzeichnisschutz. D.h. wenn man die Adresse eingibt, kommt ein Authentifizierungsfenster. Dort muss dann der Benutzer + Passwort ...
3 Comments
0
62963
4
Windows Offline Update CD erstellen
Jeder kennt das Problem, man hat gerade Windows neu installiert, und muss kurioserweise ins Internet um sich die neusten Updates zu ziehen die gegen die ...
13 Comments
0
48643
3
Windows XP - Idiotensicher
DIESEN Zustand einfrieren - das wäre doch was. Vor allem, wenn mehrere Personen den selben Rechner nutzen (Sohn, Frau, Opa, Katze?) dauert es meist keine ...
21 Comments
0
41812
9
Grundlegende WLAN Sicherheit Tipps
Hallo miteinander, da ich mich in letzter Zeit viel mit dem Thema WLAN beschäftigt habe möchte ich hier einmal grundlegende Sicherheitsmethoden zusammenfassend vorstellend, wie der ...
13 Comments
0
40533
3
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...
1 Comment
14
27686
9
Sichere Passwörter
In der Zeit der Netzwerke und der digitalen Verwaltungen ist ein sicheres Passwort von zunehmender Bedeutung. Umso erstaunlicher ist, dass „Passwort“ nach wie vor im ...
16 Comments
0
23587
2
Ein Beispiel anhand SecretAgent wozu PKI Systeme gut sind und was Sie leisten koennen.
PKI details Vollständig kompatible Versionen von SecretAgent arbeiten auf verschiedenen Plattformen. o SecretAgent für Windows o SecretAgent für Mac OS o SecretAgent Mobile für PocketPC ...
Add
0
22313
0
Was tun bei einem IT-Sicherheitsvorfall?
Incident Handling - Was tun bei einem IT-Sicherheitsvorfall? Jeder Administrator wird diese Situation sicherlich schon einmal erlebt haben. Ein Nutzer berichtet, dass sein System ganz ...
18 Comments
1
21114
1
Programm ohne UAC und Administratorrechte starten
Hallo, ich denke, jeder kennt das Problem, ein Programm das die UAC aufpoppen lässt ohne dass es wirklich Administrator Rechte braucht. Entweder ihr habt die ...
3 Comments
1
19811
2
CORS: Cross-Origin Resource Sharing konfigurieren
Hallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben. ...
1 Comment
2
15251
0
Tipp zur UAC-Nutzung
Ziel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt ...
4 Comments
4
14957
5
E-Mail Archivierung mit MailStore Server Vers. 7.0
Als System benutzen wir einen Windows Small Business Server 2011 inkl. Exchange 2010. MailStore Server Vers. 7.0 Mit MailStore Server können Unternehmen alle rechtlichen, technischen ...
2 Comments
3
13237
2
Warum kümmern wir uns eigentlich noch um Sicherheit?
Hallo, warum kümmern wir uns eigentlich noch um Sicherheit? Bei einem neuem Kunden habe ich nach dem Ausscheiden eines MA, der auch hausintern mit für ...
53 Comments
1
11050
0
Cross-Site-Request-Forgery (CSRF) erklärt
In diesem Video erkläre ich die Schwachstelle Cross-Site-Request-Forgery anhand einer GET-Anfrage in der anfälligen Web-Anwendung DVWA (Damn Vulnerable Web App). ...
Add
1
3998
1
Stored Cross-Site-Scripting (XSS) Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle stored Cross-Site-Scripting anhand der Gästebuch-Funktion in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App) ...
2 Comments
0
3449
0
Filmtipp: Die Kunst des Hackens
Beschreibung: Simon Denny ist einer der international bedeutendsten zeitgenössischen Künstler Neuseelands. Er befasst sich in seiner Kunst mit dem Hacken von Informationen, ursprünglich dem Versuch ...
Add
1
2921
0
Wiley Cybersecurity 2.0 Bücher-Bundle bei Humble-Bundle
Humblebundle bietet einige Cybersecurity-Bücher von Wiley & Sons momentan als günstiges Bundle an: Secrets and Lies: Digital Security in a Networked World The Shellcoder's Handbook: ...
Add
5
2484
0