Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

existe uma maneira de conceder acesso somente leitura à configuração do IIS?

Existe uma maneira de fornecer acesso limitado à configuração do IIS, seja por meio de uma ferramenta fornecida com o IIS ou outro utilitário? No nosso caso, precisamos fornecer a alguns usuários um tipo de acesso somente leitura, para podermos...
09.11.2010 / 17:17
1
resposta

Quais são as implicações do uso allow.sysvipc em uma prisão de segurança FreeBSD

A página man para jail diz que allow.sysvipc permite que "primitivas do System V [para] compartilhem um único namespace nos ambientes host e jail ..." assim "... os processos dentro de uma prisão seriam capazes de comunicar-se com ... proc...
10.07.2010 / 08:38
3
respostas

Windows XP permite conta com senha em branco

Eu tenho a política de segurança local definida para exigir um tamanho mínimo de senha de 10 caracteres. Em um computador que não faz parte de um domínio e usando a conta de administrador local: Cenário 1: Se um usuário é criado por meio do P...
13.07.2010 / 14:28
2
respostas

Que danos o Adobe Flash Player pode causar a uma máquina Linux?

Estou curioso para saber qual dano o Adobe Flash Player pode causar em uma máquina Linux. Eu li o boletim de segurança flash da Adobe e vi que muitas vulnerabilidades afetavam o linux (crossplataforma). Por favor, explique-me se puder. Eu sou um...
28.10.2010 / 05:04
5
respostas

Em wi-fi público não criptografado, em que tipo de perigo real eu estou?

Primeiro, minha configuração Windows 7 Home Premium use o firewall integrado UAC no máximo nas configurações de rede sem fio do Windows para redes públicas, além das configurações padrão, tenho 1) configurado para bloquear todo...
05.12.2010 / 20:59
1
resposta

arquivos estranhos test.txt sempre aparecendo em pastas dev

Em literalmente milhares de pastas e subpastas, tenho arquivos chamados "test.txt", que são sempre exatamente 48 bytes, assim: 2 NUL 8 T 2 DLE 0 B 2 NUL 8 H 2 NUL 0 P Ou em hexadecimal: 320D0A200D0A380D0A540D0A320D0A10 0D0A300D0A420D0...
03.03.2015 / 05:36
3
respostas

Por que muito poucas placas-mãe modernas são equipadas com o TPM? [fechadas]

Eu ouvi que o bitlocker será tão comum que a microsoft exigirá que cada computador tenha o TPM para executar o Windows 9. No entanto, acabei de chamar gigabyte. Gigabyte diz que nenhuma de suas placas-mãe está equipada com TPM. Uma de suas...
11.09.2014 / 12:27
3
respostas

Ignorando keyloggers - teclado virtual

Qual é a eficácia dos teclados na tela contra keyloggers de software? Teclado no Windows 7 na tela para ser específico. Eles definitivamente vão ignorar os keyloggers de hardware, mas e os keyloggers de software sofisticados? por exemplo. E...
13.09.2012 / 06:58
3
respostas

Como posso proteger uma rede Ethernet-over-power?

Acabei de comprar um adaptador de Ethernet over-power e o conectei. Parece estar funcionando muito bem, mas agora estou preocupado que meus vizinhos possam acessar minha rede. Eu moro em um complexo de rowhome; é possível que eles possam aces...
01.09.2011 / 02:06
3
respostas

Como eu crio um sistema seguro em um computador usado (executando o Windows 7) depois de adquirido?

Eu comprei recentemente um computador usado. Tem o Windows 7 Ultimate (OEM) instalado, mas não vem com nenhum disco de recuperação. Mesmo que o fornecedor (privado) tenha se esforçado para fornecer uma nova instalação (com alguns pacotes de s...
30.01.2012 / 01:45