Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Permissões de edição de arquivo do Windows 7

Eu tenho um programa que cria um arquivo de log de texto diariamente. Quero poder acessar o arquivo e ler os dados nele, mas não quero que ninguém ou qualquer grupo possa excluir ou editar esse arquivo. Existe alguma maneira de permitir isso...
18.12.2017 / 13:59
1
resposta

Permitir acesso http apenas a partir de dois IPs selecionados e receber alertas para outras tentativas de login

queremos um sistema onde o nosso servidor possa ser acessado apenas por 2 sistemas selecionados. Também precisamos registrar qualquer outra tentativa de acesso. Uma possível opção que temos é: order deny,allow deny from all allow from <...
06.12.2017 / 06:04
1
resposta

Posso usar o Filezilla para transferir arquivos da web via SSH?

Ouvi dizer que o FTP é uma maneira insegura de carregar arquivos de um computador local para um servidor de sites. O motivo é que, ao usar a abordagem FTP, suas credenciais de login estão sendo enviadas para o Cyber Space, em texto simples. Port...
30.11.2017 / 11:39
1
resposta

Como proteger os dados no pendrive conectado do Ransomware?

Esta pergunta é específica para algumas medidas que já tomei com um pen drive, conforme descrito abaixo. Eu tenho um pendrive que está sempre conectado ao meu PC com Windows. Eu executo um script no logon que faz backup dos meus dados importante...
17.11.2017 / 02:30
2
respostas

Criptografar pastas

Anúncio discutido em outras questões , a criptografia é útil em caso de roubo de computadores / discos rígidos. Em vez de criptografia de volume total com VeraCrypt / TrueCrypt / Bitlocker que precisaria reescrever meus 600 GB de dados, com...
12.08.2017 / 12:44
1
resposta

'Diretório inicial de trituração rápida' criptografado com ecryptfs

Eu preciso reutilizar um disco de outro computador e gostaria de garantir que os dados existentes possam ser tão difíceis de recuperar quanto possível, sem fazer triturações completas no dispositivo inteiro (quando as unidades têm, digamos, 4Tb...
09.10.2017 / 17:08
1
resposta

O que acontece quando você mlock (2) memória que já está trocada?

Pergunta simples, mas não consegui encontrar uma resposta. Se há uma página na memória que já foi trocada para o disco pelo kernel e, em seguida, seu proprietário processa chamadas mlock (2) ou VirtualLock nessa página na memória, o que acont...
22.08.2017 / 10:27
1
resposta

SSH: Efeitos da opção de login no-pty em authorized_keys

Estou confuso com o comportamento de restrict ou no-pty opções de login anexadas a uma chave em ~/.ssh/authorized_keys . Para uma determinada chave, pretendia evitar qualquer interação exceto para iniciar um túnel SSH em uma porta...
18.07.2017 / 17:11
2
respostas

Como posso saber se meu laptop HP possui o keylogger de contexto integrado?

Links para: Relatório de falhas de segurança e artigo . Citação do relatório de segurança: the following systems are affected: * HP EliteBook 820 G3 Notebook PC * HP EliteBook 828 G3 Notebook PC * HP EliteBook 840 G3 No...
12.05.2017 / 20:17
2
respostas

Como instalar e configurar o Fail2ban 0.9.3-1 no Ubuntu 16.04? Qualquer guia para iniciantes?

Bem simples como a pergunta soa, mas na internet não é nada que possa me ajudar aqui. Alguém conhece um bom recurso sobre o assunto? Ou talvez alguém gostaria de descrever o processo aqui? Tenho a sensação de que isso é muito mais fácil do que o...
28.02.2017 / 12:05