Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou cada vez mais descobrindo que é muito difícil separar qualquer coisa em meus computadores e dispositivos. Tudo sincroniza em todos os lugares, eu preciso fazer o trabalho do meu computador de casa, eu preciso fazer coisas pessoais do meu c...
24.09.2014 / 05:05
Meu colega recebeu um email da empresa H. Este e-mail é protegido pelo Serviço de Gerenciamento de Direitos da Microsoft .
Seu cliente de e-mail é o Outlook Express, e ele usa o POP3 para recebê-lo no disco local (o e-mail é excluído do serv...
03.11.2014 / 09:29
Eu criei minhas chaves GnuPG. Eles aparecem no meu repositório de chaves. Agora eu quero exportar minha chave secreta e importá-la para outro computador para que eu possa usá-la nesse computador (por exemplo, meu laptop).
Preciso exportar e i...
23.08.2014 / 03:22
Eu me posicionei como alvo no trabalho, sendo grande em segurança e "encorajando" meus colegas de trabalho a bloquear seus computadores.
Eu fiz as coisas de sempre, mudando o cursor do mouse para o indicador de carregamento, o ícone do cromo...
16.08.2014 / 15:31
Temos um formulário do Outlook instalado em algumas máquinas de usuários, para uso com sua conta de e-mail do Exchange. Todos os emails enviados usando esse formulário vão para uma caixa de correio funcional / compartilhada interna que é compart...
09.06.2014 / 19:52
Como podemos dar acesso seguro de nossa rede interna a alguém que não esteja em nossa rede interna? Qual pode ser a maneira mais segura de fazer isso?
Criamos um webportal baseado em java que é acessível apenas à nossa rede interna, pelo qual...
10.06.2014 / 19:28
Existem exemplos de versões anteriores do Windows quanto às conseqüências de permanecer em um sistema operacional cujo ciclo de suporte terminou - em termos de grandes ataques de malware ou phishing que o sistema operacional tornou-se vulnerável...
23.03.2014 / 12:51
Como posso proteger minha caixa de linux de qualquer acesso físico aos meus arquivos e pastas? Quando você protege seu linux, um usuário pode usar o LiveDVD ou montar em outro PC inicializável e acessar todo o conteúdo de suas informações. Como...
10.03.2014 / 09:31
Estou escrevendo um aplicativo da web que se conecta a serviços da web externos. Os serviços da Web externos exibem um certificado intermediário assinado por Thawte SGC CA - G2 .
Quando configuro o IIS para executar o aplicativo da Web usan...
07.05.2014 / 09:02
Gostaria de testar o website em que o nome DNS público ainda não foi alterado. Para fazer isso, preciso alterar o arquivo de hosts na estação de trabalho, mas a política de segurança de domínio me impede fazer isso.
Existe alguma maneira alte...
20.12.2013 / 09:42