Tag rsa
Viele Dienste wie Microsoft Exchange benötigen ein Zertifikat, das mehrere Namen abdeckt. So gibt es seit Exchange 2007 die Autodiscover-Funktion, zum Auslesen der Benutzereinstellungen und automatischen Konfiguration, und bietet ein Web Interface, das Outlook Web Access bzw. Outlook Web App für den webbasierten Zugriff. Das Problem ist, man kann i... mehr auf privalnetworx.de
Hallo!
Ich habe mein Ziel vom Sommerrock-Sew-Along erreicht. Ein Rock ist fertig geworden und wurde auch schon zum Kurzurlaub in Kärnten ausgetragen!
... mehr auf froehlichesdahinwerken.blogspot.com
Hallo!
Habt ihr auch schon von Sommer-Rock-Sew-Along bei MeMadeMittwoch ghört?
Ich habe mir gedacht, dass das meine Chance ist, endliche Röcke zu nähen, die ich immer schon nähen wollte und für die die Stoffe schon im Rega... mehr auf froehlichesdahinwerken.blogspot.com
Ich habe vor kurzem an einer eigentlich recht simplen Installation ein Upgrade von TYPO3 4.5 auf 9.5 LTS durchgeführt. Eigentlich behaupte ich, dass ich damit recht viel Erfahrung habe, ich habe in den letzten Jahren mehrere hundert Upgrades durchgeführt und tatsächlich auch schon einige auf Version 9. Auch dieses Mal lief eigentlich alles glatt, b... mehr auf wowa-webdesign.de
Wenn man vom Mac (Windows geht natürlich auch) aus auf einen entfernten Raspberry Pi 4 B zugreifen will, kann man das auch ohne jedesmal ein Passwort eingeben zu müssen. Dafür kann das Public RSA Key Verfahren verwendet werden. Dazu muss auf dem Pi ein .ssh Verzeichnis mit einer authorized_keys Datei angelegt werden: [crayon-5ff19bbee441a595940471/... mehr auf blog.wenzlaff.de
Mit Intels Hardware-basierter Threat Detection Technology zehnmal schnellere Scanzeit ohne Beeinflussung der CPU-Auslastung Mit der Integration von Intels Threat Detection Technology (TDT) Accelerated Memory Scanning optimiert der Endpunktschutz-Spezialist SentinelOne seine Endpoint Protection-Plattform. Ab sofort profitieren die Kunden von einer e... mehr auf pr-echo.de
Wie im ersten Beitrag dieser Serie angekündigt folgt nun die Variante mit „Peer to Peer (SSL/TLS)“, also der Verwendung von Zertifikaten statt eines PSK. Abgesehen von der PKI- und OpenVPN-Konfiguration auf beiden Seiten ändert sich sonst nichts, daher hier im wesentlichen nur die Änderungen gegenüber dem ersten Beitrag. PKI erstellen F... mehr auf andysblog.de
OpenSSL ist ein in C entwickeltes Kryptographiewerkzeug für das Secure Socket Layer (SSL). Es enthält das Mehrzweck-Befehlszeilenwerkzeug /usr/bin/openssl. Das Programm eignet sich für kryptographische Operationen wie: Erzeugung von RSA-, DH- und DSA-Schlüssel-Parametern Erzeugung von X.509-Zertifikaten, CSRs und CRLs Berechnung von kryptographisch... mehr auf blog.wenzlaff.de
Der Beitrag OpenVPN-Server unter Windows einrichten gehört trotz seines mehrjährigen Alters mit zu den beliebtesten Veröffentlichungen in diesem Blog. Im Laufe der Zeit hat sich so manches verändert, daher wird es Zeit für eine überarbeitete Fassung. Auf verschiedenen Wegen werde ich nahezu regelmäßig danach gefragt, ob es ein Update zu diesem Them... mehr auf andysblog.de
Generell wird bei Filmen über IT vieles abstrahiert, damit es für ein großes Publikum verständlicher oder schlichtweg cooler ist. Hier im Blog waren schon mal Filme über Künstliche Intelligenz im Fokus und auch „Serien, die IT können“ wie Halt and Catch Fire, Person of Interest oder Mr Robot. Neulich schaute ich einige sogenannte „... mehr auf missbooleana.wordpress.com
Vielleicht haben sich schon einige von euch mit Lizenzen beschäftigt. Man erstellt eine Software, verkauft sie und möchte natürlich nicht, dass sie einfach von anderen kostenlos genutzt wird. Ich möchte daher heute eine Möglichkeit vorstellen. Sie ist recht simpel aber dennoch sehr flexibel gestaltet. Um meinen Ansatz zu verstehen, muss man wissen,... mehr auf welt-held.de
ECC wird oft als zukunftssicherer angesehen, da es auf mathematischen Konzepten basiert, die voraussichtlich auch bei Fortschritten in der Kryptanalyse sicher bleiben. RSA hingegen könnte anfälliger für Angriffe werden, wenn leistungsfähigere Computer und Algorithmen entwickelt werden. ECC wird aufgrund seiner Effizienz und Sicherheitseigenschaften... mehr auf blog.wenzlaff.de
Die auf dem Rechner installierten SSH-Keys können mit diesem Befehl gelistet werden: [crayon-60c127d068686703532151/] Dabei ist der Algorithmus wichtig, der angezeigt wird. … DSA: Ist unsicher und sollte nicht mehr genutzt werden. Größe normal 1024-Bit. RSA: Hängt von der Key Größe ab. Bei 3072 oder 4096-Bit ist es ok. Wenn die Größe kleiner ... mehr auf blog.wenzlaff.de
Die Networkers AG, ein Unternehmen der Controlware-Gruppe, veranstaltet am 10. Oktober 2018 erneut ihre Hausmesse neXt.workers. Unter dem Motto „Die nächsten Schritte zur industrialisierten IT“ liegt in diesem Jahr der Fokus der ganztägigen Veranstaltung auf dem Bereich Security und wie Unternehmen ihre industrialisierten IT-Infrastr... mehr auf inar.de
Die Networkers AG, ein Unternehmen der Controlware-Gruppe, veranstaltet am 10. Oktober 2018 erneut ihre Hausmesse neXt.workers. Unter dem Motto „Die nächsten Schritte zur industrialisierten IT“ liegt in diesem Jahr der Fokus der ganztägigen Veranstaltung auf dem Bereich Security und wie Unternehmen ihre industrialisierten IT-Infrastrukt... mehr auf pr-echo.de