Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou sempre preocupado com o anonimato e a privacidade, e só agora percebi que alguns programas têm acesso ao endereço MAC (e realmente fazem isso), por exemplo: Dropbox.
Então, fiquei me perguntando se a alteração do endereço MAC era uma pr...
07.01.2013 / 17:41
Atualização muito interessante e importante: Devido a alguma razão, eu apenas pensou em fazer uma nova configuração completa e desta vez eu decidi novamente ter o openSUSE e o Ubuntu. Então eu primeiro reinstalei o Lubuntu e instalei o OpenS...
24.11.2012 / 07:59
Contexto:
Recentemente, um usuário (uma pessoa sem grande background tecnológico) me fez uma pergunta básica: como ele pode desativar um antivírus. Quando perguntei por que ele iria querer desativá-lo, a pessoa explicou que isso foi solicit...
25.11.2012 / 15:48
Tenho notado que apenas "laptops empresariais" (por exemplo, séries Dell Latitude, séries Lenovo ThinkPad T ou W, etc.) tendem a ter módulos de plataforma confiáveis (TPMs). No mundo de hoje, a segurança não é um tópico exclusivo de negócios, e...
12.10.2012 / 15:29
Quais são os riscos de segurança na transmissão de senhas em URLs de ftp. Por exemplo, o Internet Explorer leva em uma URL do formulário ftp: // nome de usuário:
[email protected] .
O URL é transmitido em texto simples?
Um homem no mei...
21.07.2012 / 14:51
Eu estou no OSX. Pode usar login (1) ou su (1) para se logar como qualquer usuário.
Mas, dois binários para fazer o mesmo trabalho ??
Qual deles consome menos recursos do sistema ?
Qual deles é menos propenso a riscos de segurança...
16.04.2012 / 22:46
Eu tenho o roteador de 8 níveis e em System tools > System logs Recebi 15 mensagens como esta na última hora:
wlan0: A wireless client (A0:6C:EC:BE:7C:2F) was rejected due to access control for 16 times in 5 minutes
O que é ai...
08.08.2012 / 00:45
Eu quero ter 2 computadores totalmente diferentes em um computador. Eu gostaria que isso acontecesse talvez com inicialização dupla? Eu não quero que os arquivos de um HDD sejam acessíveis ao outro, porque o HDD pode ter arquivos corrompidos (ví...
30.04.2012 / 01:14
Ao viajar, notei algumas lojas da internet que oferecem um serviço de skype, o que me faz pensar. Todas as outras ameaças de lado (ou seja, ignorando keyloggers e screen scrapers, etc ...):
Supondo que o usuário efetue logout assim que tiver c...
17.09.2011 / 16:53
Como você deve saber, Configuração Protegida do WiFi (WPS) tem recentemente quebrado .
Eu baixei e testei Reaver-WPS , a ferramenta que implementa o ataque WPS. O arquivo README da ferramenta indica:
Reaver performs a brute force attack...
09.01.2012 / 12:57