Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Aqui está a saída do meu comando iptables-save . A última regra e política padrão é DROP qualquer pacote que não corresponda a nada.
Generated by iptables-save v1.4.9 on Wed Aug 3 21:00:05 2011
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0...
04.08.2011 / 01:06
Eu gostaria de compartilhar um arquivo PDF em um fórum anonimamente. Quando clico com o botão direito no arquivo e vou para a aba 'Detalhes', ele mostra o nome do meu computador e do proprietário. Como eu removo (escondo) esta informação?
25.04.2011 / 21:43
Ao armazenar dados pessoais em um pendrive, os dados precisam ser criptografados para garantir a privacidade. Lamentavelmente, isso está longe de ser fácil, sem introduzir muita sobrecarga; idealmente, todo o processo de criptografia deve ser fe...
25.11.2009 / 13:10
O Mac OS X tem a capacidade de usar "memória virtual segura", o que significa que qualquer coisa da memória RAM que é trocada para o disco é criptografada. Isso melhora a segurança, garantindo que nenhuma senha / chave seja gravada no disco sem...
21.06.2013 / 13:29
Há uma exploração que permite aos usuários redefinir a senha do administrador no Windows. Isso é feito inicializando a partir de um disco de reparação, iniciando o prompt de comando e substituindo C: \ Windows \ System32 \ sethc.exe por C: \ Win...
23.03.2014 / 21:26
Atualmente, estou executando o Windows 7 RC x64 no meu sistema doméstico e estou interessado em criptografar meu disco rígido. Já ouvi coisas boas sobre o TrueCrypt, mas estou curioso sobre o que outras pessoas podem sugerir. Eu principalmente u...
15.07.2009 / 07:45
A US-CERT lançou recentemente a Nota de vulnerabilidade VU # 723755.
link
Em suma, isso descreve como os roteadores sem fio modernos podem ter seus PSKs descobertos em questão de horas - mesmo que estejam usando o WPA2 com um PSK strong....
04.01.2012 / 18:12
Como, se de fato, as chaves SSH diferem das chaves assimétricas usadas para outras finalidades, por exemplo, assinatura de e-mail?
Eu sou solicitado a perguntar isso, em parte, porque no OS X há aplicativos disponíveis para gerenciar chaves S...
22.04.2011 / 04:13
No Linux, como posso alterar o EUID do processo em execução a partir da linha de comando (desde que eu tenha acesso root)?
18.10.2009 / 08:26
Acabei de receber uma mensagem no meu sistema Mac OS X dizendo:
The wireless network appears to have been compromised and will be disabled for about a minute.†
(É uma rede segura WPA2-PSK sem fio BTW)
Mensagem de amostra:
Euolhein...
21.12.2009 / 16:05