Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
10
respostas

Como o software é cortado e corrigido?

É realmente estranho ver que quase todos os softwares famosos e bons estão quebrados e consertados. Software da Adobe, Windows, IDM e muitos outros ... É assim tão fácil? Quais são as técnicas que eles usam? Como podemos proteger nosso softwa...
23.10.2010 / 10:21
4
respostas

É seguro armazenar o arquivo de dados 1Password no DropBox?

Gostaria de saber se é seguro armazenar o arquivo de dados 1Password no DropBox? Pode-se supor com segurança que existem muitas pessoas fazendo isso sem nenhum efeito colateral de segurança negativo, mas eu ainda gostaria de alguma confirmaçã...
01.06.2011 / 22:58
1
resposta

Como denunciar um site mal-intencionado ao Google, Microsoft, Mozilla, etc., para que eles avisem os usuários [fechados]

Eu completei um projeto há um ano. Agora, algumas modificações foram necessárias. Ao tentar testar o site, havia um arquivo index.html com um script mal-intencionado que tinha um iframe para o arquivo jar do outro site. Antivírus Kaspersky...
22.12.2010 / 08:26
3
respostas

Procurando uma maneira de auditar / monitorar mídia removível em um Mac

Temos um cliente que exige que implementemos a prevenção de dataloss em estações de trabalho que acessam os dados de seus projetos. Se Alice anexar mídia removível (USB, FireWire, CD, DVD) ao seu computador, precisamos de um relatório de auditor...
10.12.2010 / 21:30
2
respostas

Como a pré-autenticação do Kerberos aumenta a segurança?

Esta entrada de FAQ (e a RFC afirma que a pré-autenticação aborda uma fraqueza nas implementações iniciais do Kerberos, o que o torna vulnerável a ataques de dicionário off-line. O estado da FAQ: The simplest form of preauthentication...
16.10.2010 / 03:33
6
respostas

Está movendo um PC “all-in-one” quando ligado / desligado perigoso?

Eu tenho um computador "all-in-one". Eu sei que mover um computador quando ele é ligado é prejudicial aos componentes de hardware. O que eu gostaria de saber é se o mesmo se aplica a computadores "all-in-one" e se o mesmo se aplica a movê-lo reg...
06.01.2011 / 11:52
4
respostas

Como despejar o arquivo SAM do Windows enquanto o sistema está em execução?

Eu explorei máquinas de teste usando o metasploit e consegui obter os hashes do arquivo SAM; Eu tentei executar comandos como SYSTEM para obtê-los, mas sou incapaz de fazê-lo. O que é um método mais portátil para extrair os hashes do arquivo...
03.12.2011 / 18:50
2
respostas

A solução NAP do Windows Server 2008R2 para NAC (segurança de terminal) é valiosa o suficiente para valer a pena?

Estou aprendendo sobre os recursos NAP do Windows Server 2008 R2. Eu entendo o que é o controle de acesso à rede (NAC) e qual o papel que o NAP desempenha nisso, mas gostaria de saber quais limitações e problemas ele tem, que as pessoas gostaria...
10.12.2010 / 01:31
4
respostas

Executando o mysql dump em um cron job sem expor senhas

Eu quero correr mysqldump -u aUser -p P4SSw0rd --all-databases > backup.sql em um cron job. Como posso fazer isso com segurança? Eu sei que poderia colocar o comando ali, mas qualquer pessoa com acesso à máquina o veria imediatament...
21.10.2012 / 07:06
2
respostas

Não há problema em usar uma conta de administrador para o uso diário se o UAC estiver ativado?

Desde que mudei para o Windows 7 cerca de 3 anos atrás, e agora usando o Windows 8.1, me familiarizei com o conceito de Controle de Conta de Usuário e usei meu PC da seguinte maneira: uma conta padrão que uso para o trabalho diário e a conta int...
31.12.2013 / 20:31