Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Não abro o Internet Explorer, mas acho que seu código talvez seja usado em outros recursos do Windows, como gadgets de área de trabalho. Eu me beneficiaria da atualização do IE8 para o IE9, mesmo se eu não usá-lo? O Windows 7 se tornará mais seg...
14.05.2012 / 05:10
Mistério : Duas noites atrás, um arquivo de 20GB apareceu em uma unidade não-OS quase vazia no meu computador. Eu não instalei nem baixei. Ele apareceu em uma unidade que eu normalmente só uso para backups. Não vai me deixar apagar isso....
11.02.2012 / 12:14
Quando um arquivo é excluído do disco rígido e o espaço livre ocupado costuma ser sobrescrito (apagado), as ferramentas de recuperação ainda podem encontrar o arquivo e mostrar seu nome. Tanto quanto eu entendo isso é porque alguns dados sobre a...
06.03.2011 / 22:36
Eu abri um e-mail e cliquei na imagem para ser exibido como uma prévia.
O remetente pode usar isso para hackear meu computador?
Estou usando o fedora 25
Eu abri a imagem do webmail do outlook.
Então, eu quero saber se tenho que reinstalar...
15.03.2017 / 14:29
Aparentemente, uma cópia protegida por senha do Windows XP pode ser facilmente hackeada usando métodos como este:
link
Alguém pode me informar como proteger meus dados contra esse tipo de ataque?
Obrigado!
Editar: Limitar o acess...
07.03.2011 / 19:25
Eu quero copiar arquivos de um computador com Windows XP para uma unidade USB Maxtor externa sem deixar vestígios. Como posso fazer isso? Existe algum software ou uma imagem iso que eu possa usar para fazer isso?
Simplicidade é a chave. Escol...
14.09.2009 / 10:42
Estou executando um servidor SSH no meu computador pessoal. O log tinha muitas pessoas (ou bots?) Repetidamente tentando entrar no meu servidor (ou seja, antes de eu mudar a porta padrão), o que me deixou um pouco assustada. Eu estava preocupado...
12.08.2009 / 13:53
Números especiais (número transcendental, primeiros elementos de certas seqüências e assim por diante ...) fazem boas senhas em termos de quebra de força bruta?
EDIT: Por que estou perguntando isso?
Um amigo meu está escrevendo uma lista...
27.10.2009 / 04:33
Estou procurando compartilhar documentos confidenciais, mas não quero enviá-los por e-mail. Como o documento é visual, também não me importo de enviá-lo por FAX, pois ele não será reproduzido corretamente.
Existe um aplicativo confiável e bem...
24.07.2010 / 23:28
Eu tenho várias redes e uso roteadores Cisco básicos ( Linksys E2500 ) em cada.
Eu permito que os usuários usem o Wi-Fi, mas meus computadores estão conectados, e gostaria de impedir que os usuários usem seus PCs / laptops e conectem uma cone...
25.03.2013 / 20:48