Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Como dividir duas redes para uma conexão com a Internet

Eu tenho uma única conexão com a Internet e gostaria de criar duas redes para acessá-la. Rede nº 1: acesso Wi-Fi Rede 2: com fio, não acessível a partir da rede 1, mas ainda pode acessar a Internet Existem dispositivos para gerenciar essa...
11.08.2009 / 04:32
1
resposta

Como desativar a virtualização de pastas (e registros) no Vista

Estou cansado de ser pego com isso, olhando para um arquivo no diretório de arquivos do programa e me perguntando por que não é o mesmo que os dados no meu aplicativo, só para lembrar depois de muita cabeça arranhando que o arquivo foi virtualiza...
12.08.2009 / 16:28
1
resposta

É um risco de incêndio usar o carregador MacBook da minha esposa no meu MacBook Pro?

( Este é semelhante, mas não aborda a questão do risco de incêndio.) Eu tenho um MacBook Pro com um adaptador de energia de 85W. Minha esposa tem um MacBook com um adaptador de energia de 60W. Nós cobramos os dois computadores com ambos o...
22.04.2010 / 20:36
4
respostas

Como posso monitorar e reportar atividades de cópia de arquivos no Windows XP?

Eu tenho algumas máquinas de desenvolvedores que desenvolvedores de meio período vêm e trabalham. Eu quero monitorar e relatar se eles copiam arquivos para mídia externa ou anexam arquivos às suas contas de e-mail (e assim por diante). É uma...
01.02.2010 / 14:54
2
respostas

Protegendo minha rede sem fio

Em casa, eu tenho uma rede sem fio na qual eu tenho meu notebook, Zune, PS3, etc. conectado. Configurei-o usando o WPA2 com criptografia AES, um código alfanumérico de 63 caracteres & chave de símbolos, filtragem de MAC para todos os meus...
15.07.2009 / 17:51
2
respostas

é melhor usar a conta padrão do Windows em vez de admin?

Considera-se prática recomendada ter minha conta do dia a dia no Windows 7 como uma conta padrão em vez de uma conta administrativa? Eu sei que o princípio do menor privilégio é uma faceta importante da segurança dos sistemas operacionais do tip...
28.04.2011 / 20:21
1
resposta

Como bloquear imagens inseguras em páginas HTTPS no Chromium no Linux?

Estou tentando descobrir uma maneira de impedir que o Chromium carregue imagens inseguras (ou seja, não HTTPS) em páginas exibidas por HTTPS (ou seja, basicamente o exato oposto de esta questão ). Ai, todos os instruções Eu poderia encon...
07.05.2015 / 22:21
1
resposta

Usando contêineres LXC mínimos como um chroot avançado e seguro para isolar serviços

Primeiro, não sou especialista em segurança e nunca usei o LXC antes. Estou tentando endurecer o máximo possível um servidor endurecido pelo Gentoo. Para fazer isso, estou pensando em usar o LXC, talvez combinado com o KVM, para isolar o máxi...
28.01.2014 / 22:14
2
respostas

Desbloqueia HD externo após o bloqueio ter sido excluído

Eu usei o software lockMyDrive para bloquear meu disco rígido externo. O software localiza a interface, onde o usuário deve inserir a senha, no próprio disco rígido externo. Tudo estava bem até que um dia eu acidentalmente deletei esse arquivo...
10.11.2014 / 13:40
1
resposta

Por que os agentes chave às vezes preferem os arquivos de configuração?

Alguns programas parecem preferir usar um agente de chave SSH, em vez de especificar o arquivo de chave em algum arquivo de configuração em algum lugar. Exemplos: instruções do GitHub para usar o SSH Método do SourceTree para usar o...
18.04.2016 / 19:28