Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

incapaz de bloquear DHCP e outro tráfego na cadeia INPUT

Aqui está a saída do meu comando iptables-save . A última regra e política padrão é DROP qualquer pacote que não corresponda a nada. Generated by iptables-save v1.4.9 on Wed Aug 3 21:00:05 2011 *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0...
04.08.2011 / 01:06
7
respostas

Como ocultar (remover) as informações de 'Proprietário' e 'Computador' no arquivo PDF?

Eu gostaria de compartilhar um arquivo PDF em um fórum anonimamente. Quando clico com o botão direito no arquivo e vou para a aba 'Detalhes', ele mostra o nome do meu computador e do proprietário. Como eu removo (escondo) esta informação?     
25.04.2011 / 21:43
4
respostas

Como criptografar um pendrive?

Ao armazenar dados pessoais em um pendrive, os dados precisam ser criptografados para garantir a privacidade. Lamentavelmente, isso está longe de ser fácil, sem introduzir muita sobrecarga; idealmente, todo o processo de criptografia deve ser fe...
25.11.2009 / 13:10
1
resposta

Como posso criptografar o arquivo de troca no Windows 7?

O Mac OS X tem a capacidade de usar "memória virtual segura", o que significa que qualquer coisa da memória RAM que é trocada para o disco é criptografada. Isso melhora a segurança, garantindo que nenhuma senha / chave seja gravada no disco sem...
21.06.2013 / 13:29
4
respostas

Como evitar o hack sethc.exe?

Há uma exploração que permite aos usuários redefinir a senha do administrador no Windows. Isso é feito inicializando a partir de um disco de reparação, iniciando o prompt de comando e substituindo C: \ Windows \ System32 \ sethc.exe por C: \ Win...
23.03.2014 / 21:26
4
respostas

Que software devo usar para criptografar meu disco rígido? [fechadas]

Atualmente, estou executando o Windows 7 RC x64 no meu sistema doméstico e estou interessado em criptografar meu disco rígido. Já ouvi coisas boas sobre o TrueCrypt, mas estou curioso sobre o que outras pessoas podem sugerir. Eu principalmente u...
15.07.2009 / 07:45
4
respostas

Como eu configuro meus roteadores Linksys para resistir à vulnerabilidade de força bruta do WPS?

A US-CERT lançou recentemente a Nota de vulnerabilidade VU # 723755. link Em suma, isso descreve como os roteadores sem fio modernos podem ter seus PSKs descobertos em questão de horas - mesmo que estejam usando o WPA2 com um PSK strong....
04.01.2012 / 18:12
2
respostas

Como, se de fato, as chaves SSH diferem das chaves assimétricas usadas para outras finalidades?

Como, se de fato, as chaves SSH diferem das chaves assimétricas usadas para outras finalidades, por exemplo, assinatura de e-mail? Eu sou solicitado a perguntar isso, em parte, porque no OS X há aplicativos disponíveis para gerenciar chaves S...
22.04.2011 / 04:13
3
respostas

Alterar EUID do processo em execução

No Linux, como posso alterar o EUID do processo em execução a partir da linha de comando (desde que eu tenha acesso root)?     
18.10.2009 / 08:26
2
respostas

A rede sem fio parece ter sido comprometida e será desativada por cerca de um minuto

Acabei de receber uma mensagem no meu sistema Mac OS X dizendo: The wireless network appears to have been compromised and will be disabled for about a minute.† (É uma rede segura WPA2-PSK sem fio BTW) Mensagem de amostra: Euolhein...
21.12.2009 / 16:05