Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Continuo a receber o aviso "Ecrã inteligente do Windows não pode ser alcançado agora" ao instalar o software. Visitei o Microsoft Community para suporte, mas ele fornece apenas etapas de solução de problemas para se conectar à Internet.
Min...
01.10.2015 / 12:00
Efetuando login no Windows 10 Build 10547 Por uma fração de segundo, aparece uma caixa de mensagem.
Não há tempo para lê-lo quando o login é bem-sucedido.
No log de eventos, vejo:
Audit failure 5061 with a task category of System Integr...
25.09.2015 / 06:45
Estamos usando o fail2ban em nossos servidores voltados para a Web para bloquear endereços IP que falham repetidamente na autenticação adequada. Nosso tempo normal é de uma hora; Os IPs que já foram banidos várias vezes são bloqueados por um dia...
24.09.2015 / 17:38
Quais são as melhores práticas para criar senhas seguras? Eu gostaria de torná-los mais difíceis de quebrar com ferramentas de força bruta.
Parte II
Existe alguma ferramenta que possa gerar essas senhas para que eu não tenha que pensar em...
30.07.2009 / 04:45
Basicamente, a mesma pergunta que Permitindo aplicativos Java não assinados em todos os sites , mas para o Java 8, onde tenho o prazer de ver esta tela:
Não é novidade que isso quebra as coisas para mim. Existe alguma maneira de contornar...
09.09.2014 / 03:16
Acabei de baixar o Fling deles (um uploader de FTP automático) procurando por um bom aplicativo para fazer isso por um longo tempo. Parece bom que seja verdade para finalmente encontrar o que parece ser um bom software.
Este é o site deles:...
23.01.2010 / 01:17
Eu recebo resultados mistos ao ler artigos de segurança da informação, alguns deles afirmando que para fazer algo semelhante você também precisa configurar algum tipo de honeypot com um ponto de acesso em execução e um servidor Web local para in...
23.06.2011 / 17:08
Como posso saber se uma senha tem entropia boa o suficiente para impedir a força bruta em uma escala de tempo realista? Por exemplo, se eu tiver a seguinte senha, como posso determinar se ela é strong o suficiente para impedir a força bruta?...
09.04.2011 / 10:39
Eu tenho que marcar o código C e parte disso envolve correr e cronometrar seus envios. O problema é que o código deles é executado como eu e eles podem, em princípio, fazer o que quiserem usando minhas configurações de permissão. Por exemplo, el...
19.12.2013 / 11:16
Eu corri o Ubuntu 9.04 e foi recentemente informado pela minha universidade que o meu computador está massivamente explorando a rede pela porta.
Eu sou interessante em aprender mais sobre descobrir o que está acontecendo para pará-lo, mas est...
05.02.2010 / 17:21