Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
O SSH é seguro o suficiente para não se preocupar com ataques à porta 22, certo?
Após conectar uma máquina ao servidor SSH, existe uma configuração nos arquivos sshd-config ou SSH-config que precisa ser alterada após a criação de uma chave?...
03.05.2011 / 04:12
Eu uso vários computadores da escola, que possuem sistemas operacionais diferentes. Para ter certeza de que eu sempre tenho minhas ferramentas disponíveis, gosto de instalar muitos programas em meu "perfil móvel". Isso é possível com o Java SDK...
14.04.2011 / 22:52
Eu tenho dois desktops do Windows 7 Professional. Um tem um conjunto de objetos de política de grupo locais (sem controlador de domínio) que impõem restrições sobre quais programas podem ser executados a partir desse sistema. Eu preciso copiar t...
24.01.2013 / 00:19
Quando eu registro um domínio e atualizo os registros DNS, essas alterações se propagam para outros servidores DNS em todo o mundo. Mas como os servidores que aceitam essas alterações sabem que podem confiar nessas mudanças? Como eles podem se c...
23.04.2013 / 06:48
Os nomes de usuários e senhas que eu digito enquanto uso o Tor são criptografados a partir dos nós? Por exemplo, eu quero usar o facebook, mas não tenho certeza se minhas informações de login estão protegidas enquanto uso o Tor.
19.07.2010 / 21:08
Na minha empresa, temos um número maior de logins seguros, atualmente todos armazenados em um único banco de dados KeePass, ao qual alguns de nós compartilham as chaves. Gostaríamos de ter um sistema baseado em identidade mais refinado, no qual...
13.05.2013 / 17:43
Eu tenho algum interesse em descobrir um pouco mais sobre uma exploração publicada que cria um usuário root em uma máquina linux; no entanto, antes de executar o código, quero ter certeza de que entendi tudo e não consigo encontrar nenhuma infor...
08.07.2011 / 07:30
O que eu sei é que a maioria dos vírus usa a pasta de registro / inicialização para adicioná-los à lista de inicialização. Outros podem usar um serviço de início automático do Windows.
E o resto, se o vírus não estiver nos serviços ou na list...
24.02.2010 / 12:46
Existe uma ferramenta que irá verificar a integridade dos arquivos do sistema no Win7 e procurar por arquivos inválidos ou alterados. Eu gostaria de descobrir quais arquivos foram alterados pelo rootkit instalado no sistema. Seria bom se existis...
22.02.2011 / 12:57
Estamos falando de um notebook T500 da Lenovo, mas a pergunta é geral.
Então: Eu tenho uma senha da BIOS, uma senha do Windows, uma senha de inicialização.
Isso significa que meu HDD é criptografado por hardware e estou seguro ou devo usar T...
17.01.2011 / 16:34