Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Quais são essas conexões de endereço IP estranhas no monitor de recursos?

Eu decidi verificar o Monitor de Recursos (na guia 'Desempenho' no Gerenciador de Tarefas, Windows 7) e notei na seção "Rede" que o nome da imagem do 'Sistema' continuava fazendo um monte (~ 5 de cada vez) ) de conexões com endereços IP aleatóri...
12.05.2010 / 07:56
1
resposta

Qual é a melhor maneira de determinar os recursos do servidor que cada usuário remoto está usando?

Eu gerencio alguns servidores Win2008R2 na rede para o meu departamento. Cada servidor geralmente tem 10 a 20 usuários por vez conectados a ele. Eles não são nada mais do que servidores de arquivos bloqueados no domínio. Apesar de serem robus...
09.11.2012 / 17:40
4
respostas

Google Chrome não aceita nenhum certificado de segurança

Eu desenvolvi recentemente um problema com o Google Chrome que é muito chato. Eu estou usando o Firefox no momento sem problemas e é o mesmo com o IE, então é seguro dizer que esse problema é específico do Chrome. O problema é que não está aceit...
08.04.2012 / 00:12
16
respostas

Como limpar o espaço livre em disco no Linux?

Quando um arquivo é excluído, seu conteúdo ainda pode ser deixado no sistema de arquivos, a menos que explicitamente sobrescrito por outra coisa. O comando wipe pode apagar arquivos com segurança, mas não parece permitir o espaço livre em dis...
06.08.2009 / 23:48
3
respostas

Segurança do Debian: muitas conexões na porta 80

Eu tenho um servidor debian (kernel: 2.6.32-5-amd64). Eu normalmente executo um servidor jetty nele, mas ultimamente ele começou a receber várias conexões. Não deve receber todo esse tráfego, já que é um servidor bastante desconhecido. Em...
08.06.2013 / 22:04
1
resposta

Estou protegido do MS Advisory 2963983 usando um aplicativo diferente para hospedar o mecanismo de renderização do MSIE?

Comunicado de Segurança da Microsoft 2963983 Vulnerability in Internet Explorer Could Allow Remote Code Execution Published: April 26, 2014 General Information Executive Summary Microsoft is aware of limited, targeted att...
29.04.2014 / 14:32
1
resposta

Quais são os argumentos recomendados para o ssh-keygen?

Quais são os argumentos recomendados para ssh-keygen para gerar um keypair ssh seguro atualmente? O padrão parece ser 2048 bits RSA, bom o suficiente? Estou usando OpenSSH_6.1p1, OpenSSL 1.0.1c 10 May 2012 .     
23.10.2012 / 23:49
3
respostas

Secure linux distro que envia tráfego através do Tor

Estou procurando uma distribuição Linux ao vivo que seja segura e preserve meu anonimato online. Para o que eu preciso, Tor parece fazer o trabalho - mas esse software requer uma configuração que alguém que não tem conhecimento de como funcio...
02.08.2011 / 17:57
1
resposta

Que informações são armazenadas localmente quando conectadas com o Chrome?

No trabalho, entrei no Google Chrome usando minha conta pessoal do Gmail. Eu pensei que eu estaria usando o mesmo computador no dia seguinte, então eu não fiz logout. Minha equipe foi transferida para um andar completamente diferente e nossos cr...
06.06.2017 / 06:55
2
respostas

Se eu desabilitar logins de senha, há alguma implicação de login na rede? [fechadas]

Se eu desabilitar logins (por exemplo, ativar um login automático conforme descrito aqui ) eu me abro para uma série de possibilidades de ataques remotos? Eu preferiria não ter que fazer login toda vez, mas também não quero deixar minha máqu...
21.12.2012 / 23:04