Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Terei algum problema se alterar o (s) endereço (s) MAC do meu laptop?

Estou sempre preocupado com o anonimato e a privacidade, e só agora percebi que alguns programas têm acesso ao endereço MAC (e realmente fazem isso), por exemplo: Dropbox. Então, fiquei me perguntando se a alteração do endereço MAC era uma pr...
07.01.2013 / 17:41
1
resposta

Velocidade muito lenta de DSL (ethernet) [Nova atualização interessante]

Atualização muito interessante e importante: Devido a alguma razão, eu apenas pensou em fazer uma nova configuração completa e desta vez eu decidi novamente ter o openSUSE e o Ubuntu. Então eu primeiro reinstalei o Lubuntu e instalei o OpenS...
24.11.2012 / 07:59
1
resposta

Por que um pedido legítimo de aplicativo para desativar o antivírus durante a instalação?

Contexto: Recentemente, um usuário (uma pessoa sem grande background tecnológico) me fez uma pergunta básica: como ele pode desativar um antivírus. Quando perguntei por que ele iria querer desativá-lo, a pessoa explicou que isso foi solicit...
25.11.2012 / 15:48
1
resposta

Por que os laptops de consumidor não possuem módulos de plataforma confiáveis (TPMs)? [fechadas]

Tenho notado que apenas "laptops empresariais" (por exemplo, séries Dell Latitude, séries Lenovo ThinkPad T ou W, etc.) tendem a ter módulos de plataforma confiáveis (TPMs). No mundo de hoje, a segurança não é um tópico exclusivo de negócios, e...
12.10.2012 / 15:29
1
resposta

Riscos de segurança ao passar senhas em urls ftp

Quais são os riscos de segurança na transmissão de senhas em URLs de ftp. Por exemplo, o Internet Explorer leva em uma URL do formulário ftp: // nome de usuário: [email protected] . O URL é transmitido em texto simples? Um homem no mei...
21.07.2012 / 14:51
3
respostas

Terminal: login (1) ou su (1)?

Eu estou no OSX. Pode usar login (1) ou su (1) para se logar como qualquer usuário. Mas, dois binários para fazer o mesmo trabalho ?? Qual deles consome menos recursos do sistema ? Qual deles é menos propenso a riscos de segurança...
16.04.2012 / 22:46
1
resposta

Esta mensagem significa que alguém tenta hackear meu roteador?

Eu tenho o roteador de 8 níveis e em System tools > System logs Recebi 15 mensagens como esta na última hora: wlan0: A wireless client (A0:6C:EC:BE:7C:2F) was rejected due to access control for 16 times in 5 minutes O que é ai...
08.08.2012 / 00:45
4
respostas

Use 2 Hdds em um PC como 2 computadores diferentes?

Eu quero ter 2 computadores totalmente diferentes em um computador. Eu gostaria que isso acontecesse talvez com inicialização dupla? Eu não quero que os arquivos de um HDD sejam acessíveis ao outro, porque o HDD pode ter arquivos corrompidos (ví...
30.04.2012 / 01:14
1
resposta

O Skype deixa informações suficientes para permitir que um invasor descubra a senha dos usuários?

Ao viajar, notei algumas lojas da internet que oferecem um serviço de skype, o que me faz pensar. Todas as outras ameaças de lado (ou seja, ignorando keyloggers e screen scrapers, etc ...): Supondo que o usuário efetue logout assim que tiver c...
17.09.2011 / 16:53
1
resposta

Reconfigurando as configurações sem fio de um Ponto de Acesso WiFi através do WPS?

Como você deve saber, Configuração Protegida do WiFi (WPS) tem recentemente quebrado . Eu baixei e testei Reaver-WPS , a ferramenta que implementa o ataque WPS. O arquivo README da ferramenta indica: Reaver performs a brute force attack...
09.01.2012 / 12:57