Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Todos os funcionários no meu trabalho desligam seus computadores com Windows 7 (iMacs executando o BootCamp) quando saem do trabalho. Isso acaba com pessoas com o MS Security Essentials dizendo que seu computador está em risco, por não ter sido...
28.09.2012 / 18:00
Estou usando um shell alternativo (um programa simples que reinicia um aplicativo de quiosque se ele morrer) para um projeto em que estou trabalhando. Eu o configurei através do valor Shell no registro e não estou usando o explorer.exe.
No en...
19.06.2009 / 12:56
É uma sugestão comum de pessoas preocupadas com a segurança para desabilitar o ssh como root nas caixas do Linux. Minha pergunta é esta:
Digamos que você normalmente escreve muitos scripts com ssh em um grande número de caixas de Linux e exec...
12.03.2013 / 21:43
é verdade que o ARP funciona apenas no domínio de broadcast único e os pacotes arp não são roteados de uma rede para outra?
qualquer um pode me dar qualquer exemplo ou qualquer fonte de informação para isso
esperando resposta positiva.
...
10.12.2010 / 09:41
Eu preciso configurar uma VPN para o nosso pequeno escritório. Haverá apenas uma pessoa usando, e eles estarão transmitindo informações financeiras privadas em muitos casos.
Eu sei que o PPTP tem uma série de vulnerabilidades de segurança, ma...
12.07.2011 / 18:58
O título tem tudo, a prática recomendada em servidores de produção é alterar a porta padrão?
12.01.2011 / 15:14
Parece que um dos meus servidores está passando por um sofisticado ataque de dicionário no ssh, pois estou vendo vários nomes de usuários sendo testados em meus servidores em ordem alfabética com falhas de senha.
As coisas incomuns sobre isso...
08.12.2009 / 13:43
Eu tenho um aplicativo da Web que gostaria de autenticar para usar o NTLM de passagem para o SSO. Há um problema, no entanto, em que NTLMv2 aparentemente não funcionará neste cenário (sem o aplicativo armazenar um hash de senha idêntica).
Eu...
29.07.2009 / 23:31
Por que tantas empresas de médio a grande porte ainda usam o Internet Explorer 6? Existe algum recurso ultra valioso secreto ou razão de custo que prolongou sua vida? Quais são as desculpas mais comuns que você recebeu?
10.11.2010 / 12:46
Eu tenho 4 redes fisicamente distintas. Vamos chamá-los de A, B, C e D.
Normalmente, estes devem ser isolados. No entanto, existem várias máquinas que requerem acesso a qualquer uma delas. Estes são protegidos com os firewalls necessários....
23.03.2018 / 10:40