Podczas uzyskiwania dostępu do stron w mojej pracy otrzymuję różne dialogi „wymagane uwierzytelnienie”, tj. Z intranetowego serwera proxy. Firefox pamięta nazwę użytkownika / hasło, ale muszę cały czas klikać okno dialogowe; czasami wiele razy na witrynę. Czy istnieje sposób, aby Firefox zrobił to wszystko automatycznie? Afaik, nie ma NTLM ani …
Google Chrome wydaje się zapisywać hasła dla poszczególnych witryn, ale tworzę witrynę, w której chciałbym mieć różne szczegóły uwierzytelniania HTTP w zależności od dostępnego katalogu ORAZ niech Chrome to zapamięta. To znaczy, http://example.com/a i http://example.com/b mają różne kombinacje http użytkownik / hasło. Chciałbym, aby Chrome zapamiętał oba, tak że kiedy …
Tło: Kiedyś świeżo zainstalowałem wszystko, co działało: $ svn co https://domain:443/ test1 Error validating server certificate for 'https://domain:443': - The certificate is not issued by a trusted authority. Use the fingerprint to validate the certificate manually! Certificate information: - Hostname: **REMOVED** - Valid: **REMOVED** - Issuer: **REMOVED** - Fingerprint: **checked …
Jestem w sieci, która korzysta z proxy LDAP do uwierzytelniania na podstawie nazwy użytkownika i hasła. Za każdym razem, gdy uruchamiam Google Chrome, pojawia się okno dialogowe uwierzytelniania serwera proxy, ale okno dialogowe znika automatycznie po różnym czasie (czasami pozostaje przez 5 sekund, czasem mniej niż 1 sekundę). Znalazłem ten …
Uzyskuję dostęp do aplikacji internetowej za pomocą Chrome. Jeśli wyloguję się z aplikacji i wyczyszczę całą historię Chrome / pliki cookie / itp. (Nawet pliki cookie Flash, które są teraz obsługiwane przez Chrome w tym samym obszarze Wyczyść historię), a następnie ponownie uzyskam dostęp do witryny, automatycznie zaloguję się bez …
Nie mogę już zalogować się do Talk2M przy użyciu mojego starego, dobrego eCatchera 3.x lub 4.x. Otrzymuję jeden z tych komunikatów o błędach: Napisane: Additional info I/O error while communicating with HTTP server: sun.security.validator.ValidatorException PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find certification path to requested target lub Co mogę …
Próbuję uruchomić xcopypolecenia w pliku wsadowym jako administrator. Czy to jest prawidłowe polecenie i jak mogę przekazać do niego hasło? runas /noprofile /user:Domain Name\user account
Podklucze GnuPG mogą być oflagowane przy użyciu trzech rodzajów możliwości: podpisywania, szyfrowania i uwierzytelniania . Podczas gdy pierwsze dwie akcje są szeroko stosowane i dokumentowane, akcja uwierzytelniania jest w pewien sposób tajemnicza. Możesz utworzyć taki klucz tylko za pomocą edycji klucza podstawowego z --expertopcją: $ gpg --expert --edit-key 889C36B7 gpg …
Większość routerów bezprzewodowych może korzystać z uwierzytelniania opartego na MAC jako części ogólnego schematu bezpieczeństwa. Wydaje się, że to dobry pomysł, ale słyszałem, że jest bardzo nieskuteczny, ponieważ łatwo jest sfałszować adresy MAC. Uważam, że łatwo jest sfałszować te adresy, ale nie rozumiem, jak to stanowi problem. Czy hakerzy nadal …
Mam dokładnie ten sam problem opisany w tym wątku , ale odpowiedź zaakceptowana nie jest dla mnie odpowiednia, ponieważ katalog domowy użytkownika jest lokalny. Myślę, że wszystko skonfigurowałem poprawnie po stronie klienta (Windows 7, PAGEANT PuTTY, PUTTYGEN i PLINK), ale nie wydaje mi się, aby mechanizm klucza publicznego działał (logowanie …
To prawie wydaje się głupie pytanie, a jednak nie mogę znaleźć kombinacji, która zapewniłaby bezpieczne otwarcie. Próbuję utworzyć udostępnianie plików na stacji roboczej z systemem Windows 7 Pro. Nie chcę monitów o uwierzytelnienie. Żaden! Zero! Zilch! :-) Stacja robocza jest przyłączona do domeny Windows. Udział to „Skany”, a katalog to …
Do czego służy ten katalog? Czy to część POSIX? Czy to część standardowej bazy Linux? Czy jest to wymuszone przez jądro, czy raczej jest cechą dystrybucji? Gdzie mogę znaleźć dodatkową dokumentację na ten temat?
Z powodzeniem utworzyłem uwierzytelnianie oparte na kluczach dla użytkownika root z mojego komputera A na mój komputer B. Teraz stworzyłem nowego użytkownika na maszynie B, tak samo jak na maszynie A, nazwijmy go USER. Utworzyłem dla niego katalog domowy na maszynie B /home/USERi chcę dla niego utworzyć autoryzację opartą na …
Krótka wersja: Chciałbym zrobić kopię offline adresu URL, który zawiera pełne obrazy HTML + CSS + JS + i zapisuje je lokalnie, zachowując strukturę i zawartość pliku oryginalnej witryny. Mam problem z narzędziami, które mogę znaleźć (np. Rozszerzenie Firefox „Zapisz pełne”, HTTrack, wget, Teleport Pro) częściowo dlatego, że adres URL …
Konfiguruję uwierzytelnianie dwuskładnikowe dla naszego małego biura, które będzie używane do logowania się na korporacyjnej stronie internetowej. TFA jest używany za pośrednictwem aplikacji Google Authenticator, która działa świetnie, z wyjątkiem sytuacji, gdy dana osoba nie jest właścicielem smartfona. Byłem więc ciekawy, czy możemy kupić samodzielne urządzenie sprzętowe (np. Klucz sprzętowy), …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.