Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Estou destruindo arquivos em grandes sistemas de arquivos ext3 (por exemplo, ver este artigo para saber como faço isso.
Para conseguir isso eu preciso montar os sistemas de arquivos ext3 sem journaling. Para a maioria deles eu consigo apenas d...
29.04.2011 / 05:14
Meu webhost me notificou de que recebeu uma reclamação do Bank of America que uma de minhas contas sob minha conta de revendedor (WHM) foi comprometida por um phisher. Depois que o host suspendeu minha conta, tentei descobrir como a conta foi co...
04.07.2011 / 17:09
Para mim, é trivial configurar o Tomcat para autenticação do cliente. Mas tentar fazê-lo em um servidor IIS 7 (em execução no Win2008R2 Server) parece impossível.
No tomcat, tudo o que tenho que fazer é configurar o contêiner com meu truststo...
30.04.2011 / 20:23
Eu prefiro usar a política de execução AllSigned com o PowerShell, mas a assinatura automática dos meus scripts parece exigir várias centenas de megabytes de download e instalação, e o processo de assinatura parece ser um aborrecimento.
Exist...
11.01.2010 / 09:18
Eu tenho jogado com as ferramentas aircrack-ng e também com o Kismet para ver como minhas redes aparecem.
O Kismet cria uma interface de monitor wlan0mon que é usada para a digitalização.
Com o airmon-ng, posso criar e remover interfaces d...
06.02.2011 / 16:52
Eu pessoalmente tenho cerca de 20 contas (meu ID de usuário pessoal em muitas máquinas). Para contas de "sistema" compartilhadas, existem cerca de 45 por ambiente; desenvolvimento, teste e produção. Eu tenho acesso a dois deles, então meu total...
23.04.2010 / 20:51
Estou instalando o Windows 10 e removendo o bloatware.
O que o Intel Security Assist faz e por que ele está instalado?
Além disso, (como) se relaciona com o IME, e é razoável acreditar que ele fornece / facilita a provisão de portas traseiras...
14.11.2016 / 21:06
Estou tentando passar em um teste de conformidade com a PCI e estou obtendo uma única "vulnerabilidade de alto risco".
O problema é descrito como:
As informações sobre a máquina que um servidor da Web está localizado às vezes são incluídas...
14.11.2011 / 20:13
Tendo pesquisado na internet algumas vezes sobre a melhor maneira de abrir a conectividade do SQL Server através do firewall do Windows, ainda não encontrei a melhor maneira de fazê-lo. Alguém tem uma maneira garantida de encontrar em quais port...
29.08.2009 / 21:19
Quais ações devem ser tomadas para "bloquear" / proteger / proteger uma máquina do Windows Server 2008 R2, quando usada como um servidor da Web (com acesso remoto à área de trabalho)?
Existem elementos habilitados como padrão que podem ser de...
14.01.2011 / 14:54