Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
4
respostas

A segurança é um problema de todo usando o SSH na porta 22?

O SSH é seguro o suficiente para não se preocupar com ataques à porta 22, certo? Após conectar uma máquina ao servidor SSH, existe uma configuração nos arquivos sshd-config ou SSH-config que precisa ser alterada após a criação de uma chave?...
03.05.2011 / 04:12
2
respostas

Por que você deve ter privilégios administrativos para instalar o java 2 sdk

Eu uso vários computadores da escola, que possuem sistemas operacionais diferentes. Para ter certeza de que eu sempre tenho minhas ferramentas disponíveis, gosto de instalar muitos programas em meu "perfil móvel". Isso é possível com o Java SDK...
14.04.2011 / 22:52
1
resposta

Como copiar objetos de política de grupo local de uma máquina para outra?

Eu tenho dois desktops do Windows 7 Professional. Um tem um conjunto de objetos de política de grupo locais (sem controlador de domínio) que impõem restrições sobre quais programas podem ser executados a partir desse sistema. Eu preciso copiar t...
24.01.2013 / 00:19
1
resposta

Como o DNS sabe em quem confiar?

Quando eu registro um domínio e atualizo os registros DNS, essas alterações se propagam para outros servidores DNS em todo o mundo. Mas como os servidores que aceitam essas alterações sabem que podem confiar nessas mudanças? Como eles podem se c...
23.04.2013 / 06:48
1
resposta

O conteúdo é roteado através do Tor encriptado?

Os nomes de usuários e senhas que eu digito enquanto uso o Tor são criptografados a partir dos nós? Por exemplo, eu quero usar o facebook, mas não tenho certeza se minhas informações de login estão protegidas enquanto uso o Tor.     
19.07.2010 / 21:08
1
resposta

Gerenciamento de senhas em uma organização [fechado]

Na minha empresa, temos um número maior de logins seguros, atualmente todos armazenados em um único banco de dados KeePass, ao qual alguns de nós compartilham as chaves. Gostaríamos de ter um sistema baseado em identidade mais refinado, no qual...
13.05.2013 / 17:43
3
respostas

Quais são esses códigos hexadecimais e como eles podem ser decodificados / codificados?

Eu tenho algum interesse em descobrir um pouco mais sobre uma exploração publicada que cria um usuário root em uma máquina linux; no entanto, antes de executar o código, quero ter certeza de que entendi tudo e não consigo encontrar nenhuma infor...
08.07.2011 / 07:30
4
respostas

Como um vírus é carregado quando você inicia seu computador?

O que eu sei é que a maioria dos vírus usa a pasta de registro / inicialização para adicioná-los à lista de inicialização. Outros podem usar um serviço de início automático do Windows. E o resto, se o vírus não estiver nos serviços ou na list...
24.02.2010 / 12:46
1
resposta

Integridade dos arquivos do sistema Windows-7

Existe uma ferramenta que irá verificar a integridade dos arquivos do sistema no Win7 e procurar por arquivos inválidos ou alterados. Eu gostaria de descobrir quais arquivos foram alterados pelo rootkit instalado no sistema. Seria bom se existis...
22.02.2011 / 12:57
2
respostas

Segurança de senha da Lenovo

Estamos falando de um notebook T500 da Lenovo, mas a pergunta é geral. Então: Eu tenho uma senha da BIOS, uma senha do Windows, uma senha de inicialização. Isso significa que meu HDD é criptografado por hardware e estou seguro ou devo usar T...
17.01.2011 / 16:34