Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
É realmente estranho ver que quase todos os softwares famosos e bons estão quebrados e consertados. Software da Adobe, Windows, IDM e muitos outros ...
É assim tão fácil?
Quais são as técnicas que eles usam?
Como podemos proteger nosso softwa...
23.10.2010 / 10:21
Gostaria de saber se é seguro armazenar o arquivo de dados 1Password no DropBox?
Pode-se supor com segurança que existem muitas pessoas fazendo isso sem nenhum efeito colateral de segurança negativo, mas eu ainda gostaria de alguma confirmaçã...
01.06.2011 / 22:58
Eu completei um projeto há um ano. Agora, algumas modificações foram necessárias.
Ao tentar testar o site, havia um arquivo index.html com um script mal-intencionado que tinha um iframe para o arquivo jar do outro site. Antivírus Kaspersky...
22.12.2010 / 08:26
Temos um cliente que exige que implementemos a prevenção de dataloss em estações de trabalho que acessam os dados de seus projetos. Se Alice anexar mídia removível (USB, FireWire, CD, DVD) ao seu computador, precisamos de um relatório de auditor...
10.12.2010 / 21:30
Esta entrada de FAQ (e a RFC afirma que a pré-autenticação aborda uma fraqueza nas implementações iniciais do Kerberos, o que o torna vulnerável a ataques de dicionário off-line.
O estado da FAQ:
The simplest form of preauthentication...
16.10.2010 / 03:33
Eu tenho um computador "all-in-one". Eu sei que mover um computador quando ele é ligado é prejudicial aos componentes de hardware. O que eu gostaria de saber é se o mesmo se aplica a computadores "all-in-one" e se o mesmo se aplica a movê-lo reg...
06.01.2011 / 11:52
Eu explorei máquinas de teste usando o metasploit e consegui obter os hashes do arquivo SAM; Eu tentei executar comandos como SYSTEM para obtê-los, mas sou incapaz de fazê-lo. O que é um método mais portátil para extrair os hashes do arquivo...
03.12.2011 / 18:50
Estou aprendendo sobre os recursos NAP do Windows Server 2008 R2. Eu entendo o que é o controle de acesso à rede (NAC) e qual o papel que o NAP desempenha nisso, mas gostaria de saber quais limitações e problemas ele tem, que as pessoas gostaria...
10.12.2010 / 01:31
Eu quero correr
mysqldump -u aUser -p P4SSw0rd --all-databases > backup.sql
em um cron job. Como posso fazer isso com segurança?
Eu sei que poderia colocar o comando ali, mas qualquer pessoa com acesso à máquina o veria imediatament...
21.10.2012 / 07:06
Desde que mudei para o Windows 7 cerca de 3 anos atrás, e agora usando o Windows 8.1, me familiarizei com o conceito de Controle de Conta de Usuário e usei meu PC da seguinte maneira: uma conta padrão que uso para o trabalho diário e a conta int...
31.12.2013 / 20:31