Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

risco de segurança de abrir uma porta para acessar znc [closed]

Eu executo o znc no meu servidor, e eu estava pensando em abrir a porta para ele no roteador para que eu possa acessar o znc do meu computador no trabalho. Minhas contas znc são protegidas por senha. É um risco de segurança substancial para faze...
29.04.2013 / 02:17
2
respostas

Quanta segurança é manter um computador desktop em estado de suspensão durante a noite? [fechadas]

Até agora, estou colocando em estado de hibernação durante a noite, mas leva muito tempo para retomar. Provavelmente por causa de todo o software instalado e de duas máquinas virtuais que estou constantemente rodando em meu PC de mesa, são neces...
06.03.2013 / 13:29
1
resposta

Comandos de tunelamento SSH para melhor segurança e privacidade

eu tenho um centos 6 VPS. Eu uso ssh -p 443 -D 8080 -f -C -N root@ip no terminal mac para tunelamento SSH, mas com o wireshark quando eu farejo meu tráfego, eu posso ver que as solicitações de DNS não são criptografadas! (Eu uso o proxy p...
27.12.2012 / 19:13
1
resposta

Minha caixa linux do OpenSUSE está comprometida?

Ao tentar baixar um anexo .rar do gmail; O sistema OpenSUSE 12.2 (64 bits) começou a se comportar de maneira estranha. Thunderbird que abre 5-6 guias para um e-mail. O ideal é que o Thunderbird mostre apenas o conteúdo do email em seu painel...
19.12.2012 / 14:27
1
resposta

Segurança de arquivos de livros / documentos em um eReader [fechado]

No contexto da segurança de TI, sugere-se criptografar dados em dispositivos portáteis como pen drives, portanto, se eles se perdem, os dados confidenciais permanecem em segredo. Mas e se o material confidencial for um artigo que eu queira ler n...
22.11.2012 / 13:29
2
respostas

Os e-mails podem ser interceptados?

Espero enviar por e-mail um aplicativo que contenha informações confidenciais (como o SSN) como um anexo do e-mail. Digamos que nem a senha de e-mail (do remetente e do destinatário) tenha sido comprometida. Existem outras maneiras de o meu anex...
27.11.2012 / 01:55
1
resposta

Por que minha tela de login do Windows exibe outro nome de usuário?

No computador da minha empresa no trabalho, encontrei o nome de usuário de outra pessoa na caixa de diálogo de login do Exchange. Examinei os registros de segurança e não encontrei nenhum rastro de acesso remoto ou local. Ninguém usa esse comput...
05.12.2012 / 18:46
2
respostas

Como funcionam os scanners de vírus on-line? [fechadas]

Eu tenho visto muito em scanners de vírus on-line gratuitos disponíveis on-line ultimamente. Eu estava pensando em tentar um deles, mas eu tenho uma pergunta. Se eu tiver documentos de palavras da empresa, planilhas do Excel, etc no meu computad...
13.11.2012 / 18:00
2
respostas

Ativando o Bitlocker na inicialização de VHD nativo

Eu tenho um laptop com um único disco rígido, usando o layout de disco da tabela de partição GUID (GPT), com as seguintes partições: 120MB EFI System Partition Partição reservada da Microsoft de 300 MB (MSR) Restante - partição principal...
15.10.2012 / 22:49
1
resposta

Como proteger as formas personalizadas de serem reutilizadas? Visio 2010

Estamos criando um conjunto de documentação para nossos negócios com o Visio 2010. Precisamos disponibilizar os arquivos do Visio para consultores externos, mas queremos garantir que eles não possam copiar nenhuma de nossas formas ou fórmulas...
27.09.2012 / 17:26