Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu decidi verificar o Monitor de Recursos (na guia 'Desempenho' no Gerenciador de Tarefas, Windows 7) e notei na seção "Rede" que o nome da imagem do 'Sistema' continuava fazendo um monte (~ 5 de cada vez) ) de conexões com endereços IP aleatóri...
12.05.2010 / 07:56
Eu gerencio alguns servidores Win2008R2 na rede para o meu departamento. Cada servidor geralmente tem 10 a 20 usuários por vez conectados a ele. Eles não são nada mais do que servidores de arquivos bloqueados no domínio.
Apesar de serem robus...
09.11.2012 / 17:40
Eu desenvolvi recentemente um problema com o Google Chrome que é muito chato. Eu estou usando o Firefox no momento sem problemas e é o mesmo com o IE, então é seguro dizer que esse problema é específico do Chrome. O problema é que não está aceit...
08.04.2012 / 00:12
Quando um arquivo é excluído, seu conteúdo ainda pode ser deixado no sistema de arquivos, a menos que explicitamente sobrescrito por outra coisa. O comando wipe pode apagar arquivos com segurança, mas não parece permitir o espaço livre em dis...
06.08.2009 / 23:48
Eu tenho um servidor debian (kernel: 2.6.32-5-amd64).
Eu normalmente executo um servidor jetty nele, mas ultimamente ele começou a receber várias conexões.
Não deve receber todo esse tráfego, já que é um servidor bastante desconhecido.
Em...
08.06.2013 / 22:04
Comunicado de Segurança da Microsoft 2963983
Vulnerability in Internet Explorer Could Allow Remote Code Execution
Published: April 26, 2014
General Information
Executive Summary
Microsoft is aware of limited, targeted att...
29.04.2014 / 14:32
Quais são os argumentos recomendados para ssh-keygen para gerar um keypair ssh seguro atualmente? O padrão parece ser 2048 bits RSA, bom o suficiente?
Estou usando OpenSSH_6.1p1, OpenSSL 1.0.1c 10 May 2012 .
23.10.2012 / 23:49
Estou procurando uma distribuição Linux ao vivo que seja segura e preserve meu anonimato online.
Para o que eu preciso, Tor parece fazer o trabalho - mas esse software requer uma configuração que alguém que não tem conhecimento de como funcio...
02.08.2011 / 17:57
No trabalho, entrei no Google Chrome usando minha conta pessoal do Gmail. Eu pensei que eu estaria usando o mesmo computador no dia seguinte, então eu não fiz logout. Minha equipe foi transferida para um andar completamente diferente e nossos cr...
06.06.2017 / 06:55
Se eu desabilitar logins (por exemplo, ativar um login automático conforme descrito aqui ) eu me abro para uma série de possibilidades de ataques remotos?
Eu preferiria não ter que fazer login toda vez, mas também não quero deixar minha máqu...
21.12.2012 / 23:04