Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu baixei um ISO para o fedora. Fui instalá-lo como uma VM. Falhou 5 vezes o instalador. O aviso para a falha foi "possível imagem de instalação corrompida". Como um ISO baixado é corrompido?
(Eu sou teimoso e não queria baixar o arquivo...
13.09.2011 / 22:13
Na maioria dos computadores, podemos pressionar uma tecla, no meu caso F12, para acessar o menu de inicialização, onde podemos escolher inicializar a partir de outra unidade, como o CD ou outro HD.
Eu quero eliminar essa possibilidade ou pedi...
10.12.2009 / 17:01
Como é possível que a minha instalação atualizada do Windows 7 com o UAC ativado e a execução do Microsoft Security Essentials tenha sido comprometida, aparentemente em um site drive-by?
Eu corri ostensivamente a mesma configuração de seguran...
29.07.2010 / 08:27
Eu tive alguns problemas de segurança com um servidor meu porque alguns usuários do SSH estão causando problemas.
Então, eu gostaria de:
Acompanhar logins de usuários e logouts
Acompanhe a atividade desses usuários de SSH para descobrir...
08.09.2010 / 12:37
Qual ferramenta do Mac OS você usa para gerar senhas aleatórias para logins e fazer backup deles (criptografados) caso o computador morra?
02.07.2011 / 00:08
Após o Patch Tuesday, zero dias se tornam vulnerabilidades públicas e podem ser aproveitados pela multidão. Portanto, torna-se duplamente importante corrigir imediatamente e a notificação automática de reinicialização da atualização do Windows t...
13.08.2013 / 22:15
Eu configurei um grupo doméstico do Windows e fiz algumas pastas compartilhadas entre os computadores da minha rede doméstica. Curiosamente, não é a senha do grupo doméstico gerado automaticamente (o que é bastante difícil) que é necessário para...
16.02.2013 / 12:35
Estou confuso com o seguinte no linux.
Posso ter um usuário para ter as mesmas permissões que a raiz. Em Windows , qualquer usuário pode ser o administrador, mas não estou claro exatamente sobre isso em Linux .
Parece que root é a conta...
20.07.2013 / 22:54
Como faço para descobrir se algum hacker está tentando ler meus e-mails sem meu conhecimento?
Se confirmado, que passos devo seguir ou seguir?
A alteração da minha senha os manterá para sempre ou isso é apenas uma correção temporária?
M...
31.08.2010 / 20:18
Eu tenho um antigo Macbook rodando Yosemite que eu conectei à internet através da minha rede de faculdade.
Eu tolamente habilitei o acesso ssh enquanto meu computador tinha uma senha fraca, e agora eu quero verificar o arquivo de log do meu comp...
10.11.2014 / 22:28