Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Malware, Spyware e vírus sofisticados podem ler arquivos?

Recentemente, comecei a criptografar meus arquivos pessoais usando veracriptografia . Eu tenho meu currículo, que, obviamente, contém informações pessoais (nome, endereço, número de telefone, etc) Um pouco de leitura aqui , sugere que o malwar...
30.01.2016 / 18:24
1
resposta

Mac: quais permissões são concedidas para “permitir que os aplicativos abaixo controlem seu computador”?

Eu quero usar um aplicativo da loja de aplicativos do Mac (window tidy), mas ele quer que eu controle "o computador". Esta configuração é encontrada em segurança & privacidade > acessibilidade Essa parece ser uma permissão muito grande...
25.11.2016 / 23:42
2
respostas

Como o eBlocker intercepta automaticamente o tráfego de rede?

O eBlocker ( link ) é um software que roda em Raspberry Pis e arquiteturas similares (Banana Pi, etc.) com o objetivo de bloquear rastreadores da web e anúncios. O que me surpreendeu é que o Pi só precisa ser conectado a uma porta Ethernet pa...
13.10.2015 / 16:38
1
resposta

Está usando uma rede wifi pública aberta mais insegura do que usando uma rede wifi pública protegida por senha?

Estou em uma cafeteria e estou oferecendo o Google wifi gratuitamente. Não tem uma senha para autenticar. Esta rede é insegura? Mais tecnicamente, uma rede wifi com senha WPA / WPA2 criptografa ou codifica dados e redes WPA não? Ou a criptogr...
06.07.2015 / 23:05
1
resposta

Retirado para sites aleatórios ao clicar em links

Minha namorada estava navegando na web ontem à noite nessa conexão sem fio e clicou em minha página inicial do Google, apenas para obter a página "Site não confiável". Fui então ao yahoo.com e cliquei no link do youtube para ser levado a algum s...
28.04.2015 / 15:54
1
resposta

Gerando chaves SSH e GnuPG em um servidor remoto. Práticas recomendadas de gerenciamento de chaves

Estou perguntando sobre as práticas recomendadas relacionadas à geração, uso e gerenciamento de chaves. Em algumas ocasiões, e por várias razões, criei chaves SSH e GnuPG enquanto estava conectado via SSH a um servidor multiusuário remoto no...
03.06.2015 / 13:23
2
respostas

Como um email encaminhado pode saber o endereço de email encaminhado?

Recebi um email com uma oferta de cupão e o visualizei no webmail (não importa qual fornecedor). Eu queria imprimir minha oferta, mas minha impressora estava em baixa, então encaminhei o e-mail para um amigo para que ele pudesse imprimi-lo pa...
28.08.2015 / 07:08
2
respostas

Centos7 yum questões de plugin de segurança

Sinto que o plugin de segurança do yum não está funcionando como reivindicado aqui Por exemplo, eu sei que há um excelente CVE para o openssl no meu sistema yum changelog 2017-01 openssl Listing changelogs since 2017-01-06 ============...
07.03.2017 / 00:43
2
respostas

Como remover a assinatura gpg de um arquivo assinado sem criar um novo arquivo no disco?

Se eu tiver um arquivo binário assinado de 100 MB que eu baixei pela Internet, preciso de 200 MB de espaço em disco para abri-lo. O arquivo acabou de ser assinado, não criptografado. Quando o espaço em disco é baixo, não é possível obter o ar...
28.05.2015 / 13:47
2
respostas

Eset Smart security localiza meu arquivo hosts como ameaça e o coloca em quarentena

Toda vez que edito meu arquivo de hosts, a segurança do Eset Smart encontra meu arquivo de hosts como uma ameaça e o coloca em quarentena. Ele diz que os arquivos host são um trojan Qhost. O que devo fazer?     
23.04.2015 / 01:21