Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu tenho um programa que cria um arquivo de log de texto diariamente. Quero poder acessar o arquivo e ler os dados nele, mas não quero que ninguém ou qualquer grupo possa excluir ou editar esse arquivo.
Existe alguma maneira de permitir isso...
18.12.2017 / 13:59
queremos um sistema onde o nosso servidor possa ser acessado apenas por 2 sistemas selecionados. Também precisamos registrar qualquer outra tentativa de acesso.
Uma possível opção que temos é:
order deny,allow
deny from all
allow from <...
06.12.2017 / 06:04
Ouvi dizer que o FTP é uma maneira insegura de carregar arquivos de um computador local para um servidor de sites. O motivo é que, ao usar a abordagem FTP, suas credenciais de login estão sendo enviadas para o Cyber Space, em texto simples. Port...
30.11.2017 / 11:39
Esta pergunta é específica para algumas medidas que já tomei com um pen drive, conforme descrito abaixo. Eu tenho um pendrive que está sempre conectado ao meu PC com Windows. Eu executo um script no logon que faz backup dos meus dados importante...
17.11.2017 / 02:30
Anúncio discutido em outras questões , a criptografia é útil em caso de roubo de computadores / discos rígidos.
Em vez de criptografia de volume total com VeraCrypt / TrueCrypt / Bitlocker que precisaria reescrever meus 600 GB de dados, com...
12.08.2017 / 12:44
Eu preciso reutilizar um disco de outro computador e gostaria de garantir que os dados existentes possam ser tão difíceis de recuperar quanto possível, sem fazer triturações completas no dispositivo inteiro (quando as unidades têm, digamos, 4Tb...
09.10.2017 / 17:08
Pergunta simples, mas não consegui encontrar uma resposta.
Se há uma página na memória que já foi trocada para o disco pelo kernel e, em seguida, seu proprietário processa chamadas mlock (2) ou VirtualLock nessa página na memória, o que acont...
22.08.2017 / 10:27
Estou confuso com o comportamento de restrict ou no-pty opções de login anexadas a uma chave em ~/.ssh/authorized_keys .
Para uma determinada chave, pretendia evitar qualquer interação exceto para iniciar um túnel SSH em uma porta...
18.07.2017 / 17:11
Links para: Relatório de falhas de segurança e artigo .
Citação do relatório de segurança:
the following systems are affected:
* HP EliteBook 820 G3 Notebook PC
* HP EliteBook 828 G3 Notebook PC
* HP EliteBook 840 G3 No...
12.05.2017 / 20:17
Bem simples como a pergunta soa, mas na internet não é nada que possa me ajudar aqui. Alguém conhece um bom recurso sobre o assunto? Ou talvez alguém gostaria de descrever o processo aqui? Tenho a sensação de que isso é muito mais fácil do que o...
28.02.2017 / 12:05