Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Por que muito poucas placas-mãe modernas são equipadas com o TPM? [fechadas]

Eu ouvi que o bitlocker será tão comum que a microsoft exigirá que cada computador tenha o TPM para executar o Windows 9. No entanto, acabei de chamar gigabyte. Gigabyte diz que nenhuma de suas placas-mãe está equipada com TPM. Uma de suas...
11.09.2014 / 14:27
3
respostas

Ignorando keyloggers - teclado virtual

Qual é a eficácia dos teclados na tela contra keyloggers de software? Teclado no Windows 7 na tela para ser específico. Eles definitivamente vão ignorar os keyloggers de hardware, mas e os keyloggers de software sofisticados? por exemplo. E...
13.09.2012 / 08:58
3
respostas

Como posso proteger uma rede Ethernet-over-power?

Acabei de comprar um adaptador de Ethernet over-power e o conectei. Parece estar funcionando muito bem, mas agora estou preocupado que meus vizinhos possam acessar minha rede. Eu moro em um complexo de rowhome; é possível que eles possam aces...
01.09.2011 / 04:06
3
respostas

Como eu crio um sistema seguro em um computador usado (executando o Windows 7) depois de adquirido?

Eu comprei recentemente um computador usado. Tem o Windows 7 Ultimate (OEM) instalado, mas não vem com nenhum disco de recuperação. Mesmo que o fornecedor (privado) tenha se esforçado para fornecer uma nova instalação (com alguns pacotes de s...
30.01.2012 / 02:45
3
respostas

Como eu confio em um arquivo TiddlyWiki no meu PC Vista no IE8?

Sempre que abro meu arquivo tiddlywiki.html no IE8, recebo uma barra de aviso: To help protect your security, Internet Explorer has restricted this webpage from running scripts or ActiveX controls that could access your computer. Click here...
24.07.2009 / 16:41
2
respostas

Mac: O que é o /Users/PortDetect.log?

Eu tenho um arquivo chamado /Users/PortDetect.log no meu MacBook Pro, com conteúdo como Wed Nov 25 18:22:42 2009 -- PortDetect started... Wed Nov 25 18:23:19 2009 -- PortDetect started... Quem está fazendo este arquivo de log? Está em...
27.11.2009 / 02:32
2
respostas

Como criar uma interface de rede somente Tor adequada para Firejail?

O método bem conhecido, mas inseguro , é usar torify . Não é seguro porque pedimos a um aplicativo para usar o Tor e não forçá-lo. Se o aplicativo se comportar mal ou estiver sendo explorado por um bug, ele ainda permitirá que conexões não-To...
22.04.2016 / 14:08
3
respostas

Poucas perguntas sobre como ser mais seguro com senhas (lastpass, onepassword, 2 step auth)

Estou vendo o seguinte: 1password (adoro a interface do usuário, não me importo com o preço), lastpass (adoro yubikey, odeio a interface), keepass (odeio a interface ainda mais). Eu quero usar 1password, mas estou com medo do cenário a seg...
11.05.2011 / 22:22
4
respostas

Instalação do Ubuntu e Dongle Paranoia

Eu sou um pouco paranóico, há muitas vezes meu terminal está disponível para olhares indiscretos e dedos indiferentes. Como um indivíduo de segurança, eu gostaria de ter certeza de bloquear o meu Ubuntu (11.04b3) instalar em uma das melhores man...
26.04.2011 / 21:44
3
respostas

Como bloquear conexões de entrada de um endereço IP?

Descobri que um endereço IP está tentando RDP para uma máquina. Gostaria agora de obter o XP para bloquear todas as conexões de entrada deste endereço IP, e estou achando muito frustrante o quão difícil uma tarefa tão simples poderia ser....
12.04.2012 / 13:03